doi: 10.17586/2226-1494-2021-21-5-694-701


УДК 10.17586/2226-1494-2021-21-5-694-701

Методика эксперимента для оценивания вероятности и опасности реализации сетевых атак в автоматизированных системах

Дровникова И.Г., Овчинникова Е.С., Попов А.Д., Лившиц И.И., Басов О.О., Рогозин Е.А.


Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования:
Дровникова И.Г., Овчинникова Е.С., Попов А.Д., Лившиц И.И., Басов О.О., Рогозин Е.А. Методика эксперимента для оценивания вероятности и опасности реализации сетевых атак в автоматизированных системах // Научно-технический вестник информационных технологий, механики и оптики. 2021. Т. 21, № 5. С. 694–701. doi: 10.17586/2226-1494-2021-21-5-694-701


Аннотация
Предмет исследования. Разработана новая методика проведения эксперимента для оценивания динамики протекания информационного конфликта «Сетевая атака — Система защиты» в автоматизированных системах. В результате применения методики получены количественные значения исходных данных, необходимые для оценки вероятности и опасности реализации сетевых атак в автоматизированных системах. Метод. Метод исследования — эксперимент отображения динамики информационного конфликта «Сетевая атака — Система защиты» в автоматизированных системах. Основные результаты. Разработана методика для определения количественных значений характеристик, а также размера ущерба от типовых сетевых атак, которые воздействуют на элементы автоматизированных систем. Практическая значимость. Использование полученных результатов позволяет в динамике наблюдать протекание информационного конфликта «Сетевая атака — Система защиты», выполнить расчет вероятностно-временных характеристик реализации сетевых атак и осуществить точную количественную оценку опасности их реализации в автоматизированных системах в программных средах «CPN Tools» и MathCad. Перспективы использования полученных результатов связаны с построением частных моделей актуальных атак и повышением степени устойчивости автоматизированных систем.

Ключевые слова: эксперимент, автоматизированная система, сетевая атака, система защиты информации, информационный конфликт, вероятность реализации сетевой атаки, опасность реализации сетевой атаки, количественная оценка

Список литературы
1. Melnikov D.A., Durakovsky A.P., Dvoryankin S.V., Gorbatov V.S. Concept for increasing security of national information technology infrastructure and private clouds // Proc. 5th International Conference on Future Internet of Things and Cloud (FiCloud 2017). 2017. P. 155–160. https://doi.org/10.1109/FiCloud.2017.11
2. Butusov I.V., Romanov A.A. Methodology of security assessment automated systems as objects critical information infrastructure // Вопросы кибербезопасности. 2018. № 1(25). С. 2–10. https://doi.org/10.21681/2311-3456-2018-1-2-10
3. Kalashnikov A., Sakrutina E. Towards risk potential of significant plants of critical information infrastructure // Proc. of the International Russian Automation Conference (RusAutoCon). 2018. P. 8501644. https://doi.org/10.1109/RUSAUTOCON.2018.8501644
4. Дровникова И.Г., Овчинникова Е.С., Рогозин Е.А. Анализ существующих способов и процедур оценки опасности реализации сетевых атак в автоматизированных системах органов внутренних дел и аспекты их совершенствования // Вестник Воронежского института МВД России. 2019. № 4. С. 51–63.
5. Sher A. Simulation of Attacks in a Wireless Sensor Network using NS2: graduate project report // The School of Engineering & Computing Sciences. Texas A&M University-Corpus Christi. Spring 2015. 49 p.
6. Yao Y., Viswanath B., Cruan J., Zheng H., Zhao B.Y. Automated crowdturfing attacks and defenses in online review systems // Proc. 24th ACM SIGSAC Conference on Computer and Communications Security (CCS 2017). 2017. pp. 1143–1158. https://doi.org/10.1145/3133956.3133990
7. Solic K., Ocevcic H., Golub M. The information systems' security level assessment model based on an ontology and evidential reasoning approach // Computers & Security. 2015. V. 55. P. 100–112. https://doi.org/10.1016/j.cose.2015.08.004
8. Lan Y., Liu S.-P., Lin L., Ma Y.-Y. Effectiveness evaluation on cyberspace security defense system // Proc. of the International Conference on Network and Information Systems for Computers (ICNISC). 2015. P. 576–579. https://doi.org/10.1109/ICNISC.2015.120
9. Радько Н.М., Скобелев И.О. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. М.: РадиоСофт, 2010. 232 с.
10. Радько Н.М., Язов Ю.К., Корнеева Н.Н. Проникновения в операционную среду компьютера: модели злоумышленного удаленного доступа: учебное пособие. Воронеж: Воронежский государственный техничический университет, 2013. 265 с.
11. Bokova O.I., Drovnikova I.G., Ovchinnikova E.S., Rodin S.V. Innovative technology in the research of implementation dynamics of network attacks on the digital educational resources // Journal of Physics: Conference Series. 2020. V. 1691. P. 12063. https://doi.org/10.1088/1742-6596/1691/1/012063
12. Дровникова И.Г., Овчинникова Е.С., Рогозин Е.А., Калач А.В. Моделирование динамики информационного конфликта в защищенных автоматизированных системах органов внутренних дел на основе сети Петри-Маркова // Вестник Воронежского института ФСИН России. 2020. № 4. С. 37–44.
13. Дровникова И.Г., Овчинникова Е.С., Конобеевских В.В. Анализ типовых сетевых атак на автоматизированные системы органов внутренних дел // Вестник Дагестанского государственного технического университета. Технические науки. 2020. Т. 47. № 1. С. 72–85. https://doi.org/10.21822/2073-6185-2020-47-1-72-85
14. Овчинникова Е.С. Графовые модели динамики реализации сетевых атак в автоматизированных системах органов внутренних дел // Вестник Дагестанского государственного технического университета. Технические науки. 2021. Т. 48. № 1. С. 116–129. https://doi.org/10.21822/2073-6185-2021-48-1-119-129


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2024 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика