ФОРМИРОВАНИЕ ОСНОВНЫХ ПОКАЗАТЕЛЕЙ ОПАСНОСТИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

Ирина Г. Дровникова, Елена С. Овчинникова, Евгений А. Рогозин

Аннотация


Целью статьи является анализ существующих показателей, используемых при оценивании опасности реализации угроз информационной безопасности в автоматизированных системах, для выявления их достоинств, недостатков и возможностей применения при проведении количественной оценки опасности реализации сетевых атак на автоматизированные системы, эксплуатируемые в защищенном исполнении на объектах информатизации органов внутренних дел. Для достижения поставленной цели применен метод системного анализа показателей опасности угроз на основе исследования открытых литературных источников, международных и отраслевых стандартов Российской Федерации по защите информации в автоматизированных системах, методических, руководящих документов и приказов Федеральной службы по техническому и экспертному контролю России по проблеме оценивания опасности реализации угроз несанкционированного доступа в автоматизированные системы, а также нормативной базы МВД России, регламентирующей эксплуатацию автоматизированных систем органов внутренних дел в защищенном исполнении. Для осуществления корректного выбора адекватных показателей при проведении количественного анализа риска нарушения информационной безопасности проанализирована риск-модель автоматизированной системы. Для проведения количественной оценки опасности реализации сетевых атак и исследования их в динамическом режиме предложены основные направления совершенствования выявленных показателей с учетом реально существующих особенностей и недостатков эксплуатации защищенных автоматизированных систем органов внутренних дел. Разработка динамического интегрального показателя опасности атак, отражающего реальные динамические свойства процесса реализации множества типовых сетевых атак на автоматизированную систему, и совершенствование существующего математического обеспечения оценки опасности сетевых атак путем определения вероятностно-временных характеристик множественных параллельно реализуемых типовых атак на основе имитационного моделирования позволит провести количественную оценку опасности и повысить реальную защищенность автоматизированных систем в процессе их эксплуатации на объектах информатизации органов внутренних дел.

Ключевые слова


автоматизированная система, сетевая атака, информационный риск, динамический интегральный показатель опасности, количественная оценка опасности.

Полный текст:

PDF

Литература


1. Язов Ю.К. Защита информации в информационных системах от несанкционированного доступа / Ю.К. Язов, С.В. Соловьев. Воронеж: Кварта, 2015. – 440 с.

2. Anisimov V.G. A risk-oriented approach to the control arrangement of security protection subsystems of information systems / V.G. Anisimov, P.D. Zegzhda, E.G. Anisimov, D.A. Bazhin // Automatic Control and Computer Sciences. 2016. Vol. 50. №. 8. P. 717–721. DOI: https://doi.org/10.3103/S0146411616080289.

3. Giannopoulos G. Risk assessment methodologies for Critical Infrastructure Protection / G. Giannopoulos, R. Filippini, M. Schimmer // European Commission Joint Research Centre Institute for the Protection and Security of the Citizen. Part I: A state of the art. Luxembourg: Publications Office of the European Union, 2017. – 45 p. URL: https://ec.europa.eu/home-affairs/sites/homeaffairs/files/e-library/docs/pdf/ra_ver2_en.pdf (дата обращения: 19.01.2020).

4. Дровникова И.Г. Анализ существующих способов и процедур оценки опасности реализации сетевых атак в автоматизированных системах органов внутренних дел и аспекты их совершенствования / И.Г. Дровникова,
Е.С. Овчинникова, Е.А. Рогозин // Вестник Воронеж. ин-та МВД России. 2019. № 4. С. 51–63.
URL: https://ви.мвд.рф/upload/site132/document_journal/Vestnik_4_2019.pdf (дата обращения: 19.01.2020).

5. Al Hadidi, Mazin & Al Azzeh, Jamil & Akhmetov, Berik & Korchenko, O. & Kazmirchuk, Svitlana & Zhekambayeva, M. (2016). Methods of Risk Assessment for Information Security Management. International Review on Computers and Software (IRECOS). DOI: https://doi.org/10.15866/irecos.v11i2.8233.

6. Lippmann R.P. Threat-based risk assessment for enterprise networks / R.P. Lippmann, J.F. Riordan // Lincoln Laboratory Journal. 2016. Vol. 22. № 1. P. 33–45. URL:https://www.ll.mit.edu/sites/default/files/publication/ doc/threat-based-risk-assessment-enterprise-networks-lippmann-108609.pdf (дата обращения: 20.01.2020).

7. Язов Ю.К. Организация защиты информации в информационных системах от несанкционированного доступа: монография / Ю.К. Язов, С.В. Соловьев. Воронеж: Кварта, 2018. – 588 с. URL: https://rusneb.ru/ catalog/000200_000018_RU_NLR_BIBL_A_012090330/ (дата обращения: 18.01.2020).

8. Радько Н.М. Проникновения в операционную среду компьютера: модели злоумышленного удаленного доступа / Н.М. Радько, Ю.К. Язов, Н.Н. Корнеева. Воронеж: Воронеж. гос. тех. ун-т, 2013. – 265 с.
URL: https://search.rsl.ru/ru/record/01007533232 (дата обращения: 18.01.2020).

9. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. М.: Компания АйТи; ДМК Пресс, 2016. – 384 с. URL: https://upravlenie-informaciodisus.ru/knigi/172587-1-petrenko-a-nnimi-riskami-ekonomicheski-opravdannaya-bezopasnost-petrenko-a-simonov-v-m-kompaniya.php (дата обращения: 22.01.2020).

10. Попов А.Д. Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учетом их временных характеристик в автоматизированных системах органов внутренних дел: дис. канд. техн. наук: 05.13.19, Попов Антон Дмитриевич. Воронеж, 2018. – 163 с. URL:https://ви.мвд.рф/Nauka/Dissovety/sostojavshiesja_zashhiti_dissertacij (дата обращения: 22.01.2020).

11. Разработка моделей и алгоритмов оценки эффективности подсистемы защиты конфиденциальных сведений при ее проектировании в системах электронного документооборота ОВД: монография / Дровникова И.Г. и др. Воронеж: Воронеж. ин-т МВД России, 2019. – 116 с. URL:https://catalog.inforeg.ru/ Inet/GetEzineByID/325482 (дата обращения: 21.01.2020).

12. Радько Н.М. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа / Н.М. Радько, И.О. Скобелев. М: РадиоСофт, 2015. – 232 с. URL:http://www.sozvezdie.su/science/izdaniya/riskmodeli_informatsionnotelekommunikatsionnih/ (дата обращения: 24.01.2020).

13. Бокова, О.И., Дровникова, И.Г., Етепнев, А.С., Рогозин, Е.А., & Хвостов, В.А. (2019). Методики оценивания надежности систем защиты информации от несанкционированного доступа в автоматизированных системах. Труды СПИИРАН, 18(6), 1301–1332.
DOI: https://doi.org/10.15622/sp.2019.18.6.1301-1332.

14. M. El Hassan Charaf and S. Azzouzi, "A colored Petri-net model for control execution of distributed systems," 2017 4th International Conference on Control, Decision and Information Technologies (CoDIT), Barcelona, 2017. P. 0277–0282. DOI: https://doi.org/10.1109/CoDIT.2017.8102604.

15. L. Yao, P. Dong, T. Zheng, H. Zhang, X. Du and M. Guizani, "Network security analyzing and modeling based on Petri net and Attack tree for SDN," 2016 International Conference on Computing, Networking and Communications (ICNC), Kauai, HI, 2016. P. 1–5. DOI: https://doi.org/10.1109/ICCNC.2016.7440631.

16. Дровникова И.Г. Создание модели информационного конфликта «нарушитель – система защиты» на основе сети Петри-Маркова / Вестник Воронеж. ин-та МВД России. 2019. № 2.
С. 93–100. URL:https://ви.мвд.рф/upload/site132/document_journal/Vestnik_2_ 2019.pdf (дата обращения: 20.01.2020).




DOI: http://dx.doi.org/10.26583/bit.2020.3.01

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.