ГРАФОВЫЕ МОДЕЛИ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ
https://doi.org/10.21822/2073-6185-2021-48-1-119-129
Аннотация
Цель. Важнейшей задачей теории и практики обеспечения информационной безопасности автоматизированных систем при их эксплуатации в защищенном исполнении на объектах информатизации органов внутренних дел является анализ процесса функционирования систем защиты конфиденциального информационного ресурса от несанкционированного доступа в условиях сетевых атак, что предполагает моделирование процесса их реализации и, в первую очередь, разработку графовых моделей динамики реализации основных типов сетевых атак.
Метод. Методом решения данной задачи является математическое моделирование процесса реализации сетевых атак в защищенных автоматизированных системах органов внутренних дел посредством построения и описания графовых моделей типовых сетевых атак на конфиденциальный информационный ресурс в динамике их реализации.
Результат. На основе анализа типовых сетевых атак на информационный ресурс современных АС, эксплуатируемых в защищенном исполнении на объектах информатизации органов внутренних дел, разработаны графовые модели данных атак в динамике их реализации с выделением ключевых элементов и функциональных компонентов моделей, идентичных реальным сетевым атакам. Разработанные графовые модели позволяют наглядно представить процесс реализации основных вредоносных функций рассмотренных сетевых атак и учесть предполагаемые действия злоумышленника.
Вывод. Результаты проведенного исследования могут быть использованы при разработке имитационных моделей процесса реализации типовых сетевых атак на конфиденциальный информационный ресурс с целью получения вероятностно-временных характеристик в виде времен выполнения каждой атакой вредоносных функций для проведения количественной оценки опасности их реализации. Результаты исследования могут стать основой для формирования частной модели актуальных атак для конкретной АС и обоснования количественных требований к перспективным программным средствам и системам информационной безопасности на объектах информатизации органов внутренних дел в соответствии с требованиями действующей нормативной документации.
Об авторе
Е. С. ОвчинниковаРоссия
адъюнкт кафедры автоматизированных информационных систем органов внутренних дел
394065, г. Воронеж, пр. Патриотов, 53, Россия
Список литературы
1. ФСТЭК России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации [Электронный ресурс]. Режим доступа: https://fstec.ru/component/ attachments/download/299. (Дата обращения: 15.05.2020).
2. Об утверждении Концепции обеспечения информационной безопасности органов внутренних дел Российской Федерации до 2020 года: приказ МВД России от 14.03.2012 № 169 [Электронный ресурс]. Режим доступа: http://policemagazine.ru/forum/ showthread.php?t =3663. (Дата обращения: 15.05.2020).
3. Рогозин Е.А. Проблемы и пути их решения при проектировании систем защиты информации от несанкционированного доступа в автоматизированных информационных системах ОВД / Е.А. Рогозин, А.Д. Попов, Т.В. Мещерякова // Информационные технологии, связь и защита информации МВД России. 2017. Ч. 1. С. 115-118.
4. Butusov I.V. Methodology of Security Assessment Automated Systems as Objects Critical Information Infrastructure / I.V. Butusov, A.A. Romanov [Электронный ресурс]. с Режим доступа: http://fcyberrus.com/wpcontent/uploads/2018/05/02-10-125-18_1.Butusov. pd. (Дата обращения: 17.05.2020).
5. Дровникова И.Г. Анализ существующих способов и процедур оценки опасности реализации сетевых атак в автоматизированных системах органов внутренних дел и аспекты их совершенствования / И.Г. Дровникова, Е.С. Овчинникова, Е.А. Рогозин // Вестник Воронежского университета МВД России. 2019. № 4. С. 51-63.
6. Sher A. Simulation of Attacks in a Wireless Sensor Networkusing NS2 / A. Sher // The School of Engineering & Computing Sciences. Texas A&M University-Corpus Christi. Spring 2015. 49 p.
7. Yuanshun Y. Automated Crowdturfing Attacks and Defenses in Online Review Systems / Y. Yuanshun [etc.] // arXiv:1708.08151v2 [cs.CR]. 8 Sep. 2017. 16 p. [Электронный ресурс]. Режим доступа: https://docviewer.yandex.ru/view/ (Дата обращения: 17.05.2020).
8. Kresimir S. The information systems' security level assessment model based on an ontology and evidential reasoning approach / S. Kresimir, O. Hrvoje, G. Marin // Computers & Security. 2015. рр. 100-112.
9. Effectiveness Evaluation on Cyberspace Security Defense System / L. Yun [etc.] // International Conference on Network and Information Systems for Computers (IEEE Conference Publications). 2015. рр. 576-579.
10. Радько Н.М. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа / Н.М. Радько, И.О. Скобелев. М: РадиоСофт, 2010. 232 с.
11. Радько Н.М. Проникновения в операционную среду компьютера: модели злоумышленного удаленного доступа / Н.М. Радько, Ю.К. Язов, Н.Н. Корнеева. Воронеж: Воронеж. госуд. технич. ун-т, 2013. 265 с.
12. ФСТЭК России. Банк данных угроз безопасности информации. Режим доступа: https://bdu.fstec.ru/threat. (Дата обращения: 16.05.2020).
13. Овчинникова Е.С. Анализ и классификация основных угроз информационной безопасности автоматизированных систем на объектах информатизации органов внутренних дел / А.В. Бацких, И.Г. Дровникова, Е.С. Овчинникова, Е.А. Рогозин // Безопасность информационных технологий = IT Security. Т. 27. № 1. 2020. С. 40-50.
14. Овчинникова Е.С. Анализ типовых сетевых атак на автоматизированные системы органов внутренних дел / И.Г. Дровникова, Е.С. Овчинникова, В.В. Конобеевских //Вестник Дагестанского государственного технического университета. Технические науки. Т. 47. № 1. 2020. С. 72-85.
15. Свами М. Графы, сети и алгоритмы: пер. с англ. / М. Свами, К. Тхуласираман. Москва: Мир, 1984. 455 с.
16. Дистель Р. Теория графов / Р. Дистель. Новосибирск: изд-во ин-та математики, 2002. 336 с.
17. Sudakov B. Graph Theory/B. Sudakov. 18.08.2016 [Электронный ресурс]. Режим доступа: https://legalacts.ru/doc/FZ-ob-informacii-informacionnyh-tehnologijah-i-o-zawite-informacii. (Дата обращения: 15.05.2020).
18. Об информации, информационных технологиях и о защите информации: федеральный закон от 27.07.2006 № 149-ФЗ (в ред. от 19.12.2016) (с изм. и доп., вступ. в силу с 13.12.2019) [Электронный ресурс]. Режим доступа: https://legalacts.ru/doc/FZ-ob-informacii-informacionnyh-tehnologijah-i-o-zawiteinformacii. (Дата обращения: 17.05.2020).
19. Об утверждении Доктрины информационной безопасности Российской Федерации: указ Президента РФ от 05.12.2016, №646 [Электронный ресурс]. Режим доступа: (Дата обращения: 18.05.2020): http://publication.pravo.gov.ru/Document/View/0001201612060002.
20. ГОСТ Р 51583-2014. Национальный стандарт Российской Федерации. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения [Электронный ресурс]. – Режим доступа: http://docs.cntd.ru/document/ 1200108858. (Дата обращения: 18.05.2020).
21. ФСТЭК России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники [Электронный сурс]. Режим доступа: http://docs.cntd.ru/ document/901817221. (Дата обращения: 18.05.2020).
Рецензия
Для цитирования:
Овчинникова Е.С. ГРАФОВЫЕ МОДЕЛИ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ. Вестник Дагестанского государственного технического университета. Технические науки. 2021;48(1):119-129. https://doi.org/10.21822/2073-6185-2021-48-1-119-129
For citation:
Ovchinnikova E.S. GRAPH MODELS OF THE DYNAMICS OF NETWORK ATTACKS IN AUTOMATED SYSTEMS OF INTERNAL AFFAIRS BODIES. Herald of Dagestan State Technical University. Technical Sciences. 2021;48(1):119-129. (In Russ.) https://doi.org/10.21822/2073-6185-2021-48-1-119-129