ОБОСНОВАНИЕ РАСПРЕДЕЛЕНИЯ ВРЕМЕНИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ НА ОСНОВЕ ПРОВЕДЕНИЯ НАТУРНОГО ЭКСПЕРИМЕНТА

Ирина Г. Дровникова, Елена С. Овчинникова

Аннотация


Целью статьи является обоснование законов распределения времени на различных этапах реализации сетевых атак в защищенных автоматизированных системах органов внутренних дел. Для достижения поставленной цели применен метод натурного эксперимента по исследованию динамики протекания информационного конфликта «Сетевая атака – система защиты» с учетом различий изначальных и потенциальных возможностей конфликтующих сторон на основе разработанной обобщенной графовой модели. Результаты натурного эксперимента представлены в виде количественных значений времен запуска и реализации типовой сетевой атаки, воздействующей на информационные ресурсы и элементы защищенной автоматизированной системы органов внутренних дел, времен загрузки и функционирования системы защиты информации от несанкционированного доступа. Рассчитано количество итераций экспериментов, проводимых над сетевой атакой и системой защиты, достаточное для адекватного обоснования законов распределения времени на различных этапах конфликтного взаимодействия. Для обоснования нормального закона распределения времени на начальном этапе протекания информационного конфликта использован -критерий К. Пирсона, а для обоснования экспоненциального закона на последующем его этапе – -критерий А.Н. Колмогорова. Результаты эмпирического распределения значений времен реализации сетевой атаки и функционирования системы защиты представлены в табличной форме и наглядно отображены графически. Знание законов распределения позволит разработать аналитическую модель информационного конфликта «Сетевая атака – система защиты» на основе графовой модели динамики реализации типовой сетевой атаки и обобщенной графовой модели динамики протекания конфликта. Перспективы использования разработанной аналитической модели связаны с расчетом вероятностно-временных характеристик и проведением точной количественной оценки опасности реализации сетевых атак в автоматизированных системах, эксплуатируемых в защищенном исполнении на объектах информатизации органов внутренних дел.

Ключевые слова


сетевая атака, система защиты информации от несанкционированного доступа, информационный конфликт, натурный эксперимент, закон распределения времени.

Полный текст:

PDF

Литература


1. Радько Н.М., Скобелев И.О. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. М.: РадиоСофт, 2010. – 232 с.
URL: https://bookree.org/reader?file=1213197 (дата обращения: 15.05.2021).

2. Радько Н.М., Язов Ю.К., Корнеева Н.Н. Проникновения в операционную среду компьютера: модели злоумышленного удаленного доступа. Воронеж: Воронеж. госуд. технич. ун-т, 2013. – 265 с.

3. Язов Ю.К., Соловьев С.В. Организация защиты информации в информационных системах от несанкционированного доступа: монография. Воронеж: Кварта, 2018. – 588 с.

4. Язов Ю.К., Анищенко А.В. Сети Петри-Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах: монография. Воронеж: Кварта, 2020. – 173 с.

5. Concept for increasing security of national information technology infrastructure and private clouds / D.A. Melnikov, A.P. Durakovsky, S.V. Dvoryankin, V.S. Gorbatov // Proceedings-2017 IEEE 5th International Conference on Future Internet of Things and Cloud, FiCloud 2017: 5, Prague, August 21-23, 2017. P. 155–160.
DOI: https://doi.org/10.1109/FiCloud.2017.11.

6. Stages and procedures for forming a method to assess reliability of the information security systems in automated systems and main areas of its implementation in the normative-technical documentation / O.I. Bokova, A.S. Etepnev, E.A. Rogozin, O.M. Bulgakov // Journal of Physics: Conference Series: Applied Mathematics, Computational Science and Mechanics: Current Problems, Voronezh, November 11-13, 2019. Voronezh: Institute of Physics Publishing, 2020. – P. 012022.
DOI: https://doi.org/10.1088/1742-6596/1479/1/012022.

7. Михайлов Р.Л. Динамическая модель информационного конфликта информационно-телекоммуникационных систем специального назначения // Системы управления, связи и безопасности. 2020. № 3. С. 238–251.
DOI: https://doi.org/10.24411/2410-9916-2020-10309.

8. Дровникова И.Г., Овчинникова Е.С., Рогозин Е.А., Калач А.В. Моделирование динамики информационного конфликта в защищенных автоматизированных системах органов внутренних дел на основе сети Петри-Маркова. Вестник Воронежского института ФСИН России. 2020. № 4. С. 37–44.
URL: https://vi.fsin.gov.ru/upload/territory/Vi/nauchnaja_dejatelnost/v_fsin_2020_4.pdf (дата обращения: 01.04.2021).

9. Дровникова И.Г., Овчинникова Е.С. К вопросу моделирования процесса функционирования системы защиты информации в условиях реализации сетевых атак на объектах информатизации органов внутренних дел // Общественная безопасность, законность и правопорядок в III тысячелетии. 2020. № 6-2. С. 218–225. URL: https://www.elibrary.ru/download/elibrary_44250423_88392617.pdf (дата обращения: 01.04.2021).

10. Дровникова И.Г., Овчинникова Е.С., Конобеевских В.В. Анализ типовых сетевых атак на автоматизированные системы органов внутренних дел. Вестник Дагестанского государственного технического университета. Технические науки. 2020; 47 (1): C. 72–85. DOI: https://doi.org/10.21822/2073-6185-2020-47-1-72-85.

11. Bokova O.I. et al. Innovative technology in the research of implementation dynamics of network attacks on the digital educational resources. 2020 J. Phys.: Conf. Ser. 1691 012063.
DOI: https://doi.org/10.1088/1742-6596/1691/1/012063.

12. Бацких Анна В. и др. Анализ и классификация основных угроз информационной безопасности автоматизированных систем на объектах информатизации органов внутренних дел. Безопасность информационных технологий, [S.l.]. Т. 27, № 1. С. 40–50, 2020. ISSN 2074-7136.
URL: https://bit.mephi.ru/index.php/bit/article/view/1250 (дата обращения: 10.02.2020).
DOI: http://dx.doi.org/10.26583/bit.2020.1.04.

13. Советов Б.Я., Яковлев С.А. Моделирование систем. – 3-е изд., перераб. и доп. М.: Высшая школа,
2001. – 343 с.

14. Советов Б.Я., Яковлев С.А. Моделирование систем. Практикум. – 4-е изд., перераб. и доп. М.: Юрайт,
2014. – 295 с.

15. Гмурман В.Е. Теория вероятностей и математическая статистика // 9-е изд., стер. М.:Высшая школа, 2003. – 479 с.
URL: https://bookree.org/reader?file=567344&pg=4 (accessed: 01.04.2021).

16. Nazarenko S.V., Grebenev V.N. Self-similar formation of the Kolmogorov spectrum in the Leith model of turbulence // Journal of Physics A: Mathematical and Theoretical. 2017. Vol. 50. No 3. P. 035501.
DOI: https://doi.org/10.1088/1751-8121/50/3/035501.

17. Герасимович А.И., Матвеева Я.И. Математическая статистика. Минск: Вышэйшая школа, 1978. – 200 с. URL: https://booksee.org/book/637093 (дата обращения: 01.04.2021).

18. Kozera R., Noakes L., Szmielew P. (2013) Trajectory estimation for exponential parametrization and various samples. Saeed K., Chaki R., Cortes A., Wierzchoń S. (eds) Computer Information Systems and industrial management. SIM 2013. Lecture notes on Computer Science, vol. 8104. Springer, Berlin, Heidelberg.
DOI: https://doi.org/10.1007/978-3-642-40925-7_40.




DOI: http://dx.doi.org/10.26583/bit.2021.3.02

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.