ОПРЕДЕЛЕНИЕ ПАРАМЕТРОВ, ВЛИЯЮЩИХ НА ВОЗМОЖНОСТЬ РЕАЛИЗАЦИИ КОМПЬЮТЕРНОЙ АТАКИ НАРУШИТЕЛЕМ

Ольга С. Макарова, Сергей В. Поршнев

Аннотация


Одной из актуальных задач информационной безопасности (ИБ) является прогнозирование вероятностей угроз ИБ для организации, реализуемых из-за компьютерной атаки (КА). Существующие методологии по оценке компьютерных атак (КА) Cyber Kill Chain, Mitre Att&ck, NIST 800-115, Certified Ethical Hacker (CEH), ФСТЭК России и ISO 27001 предлагают подходы к анализу КА с точки зрения организации. В статье предложен совершенно новый подход по прогнозированию КА с точки зрения нарушителя. Проведен анализ КА с точки зрения нарушителя. Выделены методов КА, обсуждаемых нарушителями в сети DarkNet, и их структуризация. Обоснованы этапы реализации КА с точки зрения нарушителя: теоретическая подготовка, практическая подготовка, достижение цели КА. Обоснован вывод о возможности использования математического аппарата клеточных автоматов при моделировании КА, так как динамика КА подобна динамике клеточного автомата. Определены параметры, влияющие на возможность реализации КА нарушителем, в частности, известность метода КА, наличие/достаточность средств защиты от данной КА и другие. Обоснованы количественные характеристики КА, определяющие весовым коэффициентом перехода (ВКП). Достаточность перечня выбранных количественных характеристик КА подтверждается результатами анализа КА, реализованной с помощью вредоносного программного обеспечения Petya, на узлы информационной инфраструктуры организаций, находящихся на территории Украины.


Ключевые слова


прогнозирование, компьютерные атаки, нарушитель, весовой коэффициент перехода, теория клеточный автомат.

Полный текст:

PDF

Литература


1. Макарова, Ольга С., Поршнев, Сергей В. Оценивание вероятностей компьютерных атак на основе метода анализа иерархий с динамическими приоритетами и предпочтениями. Безопасность информационных технологий, [S.l.]. Т. 27, № 1. С. 6–18, 2020. ISSN 2074-7136.
URL: https://bit.mephi.ru/index.php/bit/article/view/1248 (дата обращения: 29.12.2020).
DOI: http://dx.doi.org/10.26583/bit.2020.1.01.

2. O. Makarova and S. Porshnev. Assessment of Probabilities of Computer Attacks Based on Analytic Hierarchy Process: Method for Calculating the Pairwise Comparison Matrixs Based on Statistical Information, 2020 Ural Symposium on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT), Yekaterinburg, Russia, 2020. P. 593–596. DOI: http://dx.doi.org/10.1109/USBEREIT48449.2020.9117676.

3. Макарова, Ольга С., Поршнев, Сергей В. Оценивание вероятностей компьютерных атак на основе функций Безопасность информационных технологий, [S.l.], Т. 27, № 2. C. 86–96. SSN 2074-7136.
URL: https://bit.mephi.ru/index.php/bit/article/view/1273 (дата обращения: 29.12.2020).
DOI: http://dx.doi.org/10.26583/bit.2020.2.07.

4. Hausken K., Moxnes J.F The dynamics of crime and punishment // International Journal of Modern Physics C. 2005. Vol. 16, no. 11. P. 1701–1732. DOI: http://dx.doi.org/10.1142/S0129183105008229.

5. Becker G.S. The economics of crime // Cross Sections, Federal Reserve Bank of Richmond. 1995. Vol. 12.
P. 8–15. URL: https://ideas.repec.org/a/fip/fedrcs/y1995ifallp8-15nv.12no.3.html (дата обращения: 27.04.2020).

6. Бернулли Д. Опыт новой теории измерения жребия. Вехи экономической мысли. Теория потребительского поведения и спроса. Под ред. В.М. Гальперина. СПб.: Экономическая школа, 1999.
Т. 1. С. 11–27.

7. Vagi KJ, Stevens MR, Simon TR, Basile KC, Carter SP, Carter SL. Crime Prevention Through Environmental Design(CPTED) characteristics associated with violence and safety in middle schools. J Sch Health. 2018.
Vol. 88. P. 296–305. DOI: https://doi.org/10.1111/josh.12609.

8. Хакерские атаки на Украину (2017). URL: https://www.protectimus.com/blog/ru-conclusions-hacking-attacks-ukraine/ (дата обращения: 29.12.2020).

9. Dargahi, T., Dehghantanha, A., Bahrami, P.N. et al. A Cyber-Kill-Chain based taxonomy of crypto-ransomware features. J Comput Virol Hack Tech 15, 277–305 (2019). DOI: https://doi.org/10.1007/s11416-019-00338-7.

10. The Cyber Kill Chain, lockheedmartin.com. URL: https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html (дата обращения: 29.12.2020).

11. Enterprise Matrix, attack.mitre.org. URL: https://attack.mitre.org/matrices/enterprise/ (дата обращения: 29.12.2020).

12. Scarfone, Karen & Souppaya, Murugiah & Cody, Amanda & Orebaugh, Angela. (2008). NIST Special Publication 800-115, Technical Guide to Information Security Testing and Assessment.
URL: https://www.researchgate.net/publication/329973439_NIST_Special_Publication_800-115_Technical_Guide_to_Information_Security_Testing_and_Assessment (дата обращения: 29.12.2020).

13. Certified Ethical Hacker, eccouncil.org. URL: https://www.eccouncil.org/programs/certified-ethical-hacker-ceh/ (дата обращения: 29.12.2020).

14. Методика определения актуальных угроз безопасности персональных данных при их обработке в ИС персональных данных. М.: ФСТЭК России, 2008. – 10 с.

15. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). М.: ФСТЭК России, 2008. – 69 c.

16. ISO/IEC 27001:2013. Information technology – Security techniques – Information security management systems – Requirements. М.: ISO/IEC JTC 1/SC 27 Information security, cybersecurity and privacy protection, 2013. – 23 p.

17. Банк данных угроз БИ ФСТЭК России // FSTEC.RU/ URL: https://bdu.fstec.ru/ (дата обращения: 17.11.2019).

18. Positive Technologies. Рынок преступных киберуслуг 2018.
URL: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Darkweb-2018-rus.pdf (дата обращения 11.11.2020).

19. Спецслужбы ФРГ: вирус Petya позволяет красть данные Вредоносное ПО в Германии распространялось через уязвимость в программе украинского разработчика. URL: https://tass.ru/mezhdunarodnaya-panorama/4396011 (дата обращения: 29.12.2020).

20. Разогреева А.М. Предупреждение преступлений при помощи средового проектирования: защищающее пространство и защищенное пространство / А.М. Разогреева // Всероссийский криминологический журнал. 2017. Т. 11, № 4. С. 706–716. DOI: https://doi.org/10.17150/2500-4255.2017.11(4).706-716.

21. Бауман З. Текучая современность/Пер. с англ. под ред. Ю.В. Асочакова. СПб.: Питер, 2008. – 240 с.

22. J. Stuckman, J. Walden and R. Scandariato. The Effect of Dimensionality Reduction on Software Vulnerability Prediction Models, in IEEE Transactions on Reliability. 2017. Vol. 66, no. 1. P. 17–37.
DOI: http://dx.doi.org/10.1109/TR.2016.2630503.

23. Нейман Дж. Теория самовоспроизводящихся автоматов / Дж. фон Нейман; закончено и отредактировано А. Бёрксом; пер. с англ. В. Л. Стефанюка; под ред. и с предисл. В. И. Варшавского. - Изд. 2-е. М.: URSS: Либроком, 2009. – 382 с.

24. Макарова, О. С. Моделирование непреднамеренного распространения информации пользователем / О. С. Макарова. Текст: непосредственный // Технические науки: проблемы и перспективы: материалы I Междунар. науч. конф. (г. Санкт-Петербург, март 2011 г.). СПб.: Реноме, 2011.
С. 99–103. URL: https://moluch.ru/conf/tech/archive/2/136/ (дата обращения: 29.12.2020).

25. Новая эпидемия шифровальщика Petya / NotPetya / ExPetr. URL: https://www.kaspersky.ru/blog/new-ransomware-epidemics/17855/ (дата обращения: 29.12.2020).




DOI: http://dx.doi.org/10.26583/bit.2021.2.01

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.