НИКИФОРОВ
Владимир Олегович
д.т.н., профессор
doi: 10.17586/2226-1494-2016-16-5-960-962
УДК 004.056
РАЗРАБОТКА ВЕРОЯТНОСТНОЙ ПОВЕДЕНЧЕСКОЙ МОДЕЛИ ДЛЯ ЗАЩИТЫ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ С ИСПОЛЬЗОВАНИЕМ ДЕРЕВЬЕВ АТАК
Читать статью полностью
Ссылка для цитирования: Дородников Н.А., Арустамов С.А. Разработка вероятностной поведенческой модели для защиты вычислительной сети с использованием деревьев атак // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16. № 5. С. 960–962. doi: 10.17586/2226-1494-2016-16-5-960-962
Аннотация
Приведены результаты разработки вероятностной поведенческой модели вычислительной сети. Представлен способ моделирования состояния системы, начиная непосредственно с момента атаки. Для описания угроз подобран набор из соответствующих типов математических моделей процессов. Предложена модификация теории деревьев атак – вероятностные деревья атак, описывающие пути достижения целей злоумышленниками и позволяющие вычислять вероятности реализации различных угроз. Предложенный метод позволяет с помощью моделирования поведения системы производить оценку уровней рисков и защищенности исследуемых вычислительных сетей.
Список литературы
1. Дородников Н.А., Безбородов Л.А., Арустамов С.А., Дородникова И.М. Разработка математической модели универсальной ЛВС с учетом требований информационной безопасности // Научно-технический вестник Поволжья. 2015. №2. С. 115–118.
2. Chechulin A., Kotenko I. Attack tree-based approach for real-time security event processing // Automatic Control and Computer Sciences. 2015. V. 49. N 8. P. 701–704. doi: 10.3103/S0146411615080052
3. Opdahl L., Sindre G. Experimental comparison of attack trees and misuse cases for security threat identification // Information and Software Technology. 2009. V. 51. N 5. P. 916–932. doi: 10.1016/j.infsof.2008.05.013
4. Zhao J.J., Zhao S.Y. Opportunities and threats: a security assessment of state e-government websites // Government Information Quarterly. 2010. V. 27. N 1. P. 49–56. doi: 10.1016/j.giq.2009.07.004
5. Kotenko I., Doynikova E., Chechulin A. Security metrics based on attack graphs for the Olympic Games scenario // Proc. 22th Euromicro Int. Conf. on Parallel, Distributed, and Network-Based Processing (PDP 2014). Turin, Italy, 2014. P. 561–568. doi: 10.1109/PDP.2014.113
6. Дородников Н.А. Реализация генетического алгоритма расчета параметров модели универсальной ЛВС в момент противодействия угрозам информационной безопасности // Научно-технический вестник Поволжья. 2015. №3. С. 126–128.