ФУНКЦИОНАЛЬНОЕ МОДЕЛИРОВАНИЕ ФОРМАЛИЗАЦИИ ТАКТИК РЕАЛИЗАЦИИ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Аннотация
Настоящая статья посвящена иллюстрации возможностей использования методологического аппарата функционального моделирования для решения проблемы формализованного представления угроз деструктивного воздействия вредоносного программного обеспечения на операционную среду автоматизированной системы управления специального назначения. В ней рассматривается последовательность действий нарушителя по нарушению конфиденциальности, целостности и доступности информации в этих системах с использованием в качестве инструмента деструктивного воздействия на их операционную среду вредоносного кода. В статье представлены результаты функциональной декомпозиции целевой функции угрозы на реализуемые нарушителем ее этапы – инфильтрацию вредоносного кода в операционную среду автоматизированной системы управления специального назначения, выполнение им деструктивных действий и сокрытие им следов деструктивного воздействия. Описываются выполняемые при этом тактики, а также используемые техники применения вредоносного программного обеспечения. Приводится формализованное представление множественной структуры декомпозиционного представления целевой функции. В терминах методологии IDEF0 приводятся функциональные диаграммы соответствующих функциональных компонент. Обосновываются предпосылки для разработки в терминах Марковского процесса математических моделей для определения временных характеристик отдельных функциональных компонент и целевой функции в целом. Разработанная функциональная модель служит инструментом для оценки возможности нарушителя по реализации такого рода угроз и ущерб объекту управления, наносимый за счет информационных отказов системы. Целью данной статьи является иллюстрация возможностей достижения требуемого уровня адекватности математических моделей для исследования угроз деструктивного воздействия вредоносных объектов на подобного рода системы.
Ключевые слова
Полный текст:
PDFЛитература
1. Кардаш И.Л. Вопросы управления в территориальной системе обеспечения государственной и общественной безопасности. Вестник Академии военных наук: Управление вооруженными силами и их информатизация. 2024, № 1, с. 67–75. URL: https://www.elibrary.ru/item.asp?id=68620707 (дата обращения: 12.10.2024).
2. Устинов И.А., Игумнов В.В. Информационно-управляющие системы в обеспечении информационной безопасности критических инфраструктур. Региональная информатика и информационная безопасность: Информационные технологии в критических инфраструктурах. 2015, т. 1, с. 373–376. – EDN: XVOECF.
3. Жигулин Ю.А., Романов А.В., Сугак В.П. Задачи комплексного исследования устойчивости автоматизированных систем управления специального назначения. Труды военно-космической академии имени А.Ф. Можайского. 2019, № 666, с. 18–27.
URL: https://elibrary.ru/download/elibrary_38500904_32593057.pdf (дата обращения: 12.10.2024).
4. Скрыль Сергей В. и др. Актуальные вопросы проблематики оценки угроз компьютерных атак на информационные ресурсы значимых объектов критической информационной инфраструктуры. Безопасность информационных технологий, [S.l.], т. 28, № 1, с. 84–94, 2021. ISSN 2074-7136.
DOI: http://dx.doi.org/10.26583/bit.2021.1.07.
5. Храмова А.Р., Петросян Л.Э. Анализ уязвимостей в системах безопасности данных. Инженерный вестник Дона. 2023, № 6, с. 14–23. URL: https://cyberleninka.ru/article/n/analiz-uyazvimostey-v-sistemah-bezopasnosti-dannyh/viewer (дата обращения: 14.10.2024).
6. Добродеев А.Ю. Показатели информационной безопасности как характеристика (мера) соответствия сетей и организаций связи требованиям информационной безопасности. Теория систем. 2023, c. 92–114. – EDN: JPNUXN.
7. Аккаева Х.А. Кибератаки на критическую информационную инфраструктуру. Киберпреступность: Право и управление. 2023, № 9, c. 347–351. URL: https://cyberleninka.ru/article/n/kiberataki-na-kriticheskuyu-informatsionnuyu-infrastrukturu/viewer (дата обращения: 01.09.2024).
8. Стадник А.Н., Скрыль К.С, Купин Д.С. и др. Функциональное представление процедур компрометации в процессе воздействия вредоносного программного обеспечения на информационные ресурсы компьютерной системы. Телекоммуникации. М.: Издательство «Наука и технологии». 2023, № 6,
c. 33–39. – EDN: YVIFXQ.
9. Котенко И.В., Хмыров С.С. Анализ моделей и методик, используемых для атрибуции нарушителей кибербезопасности при реализации целевых атак. Вопросы кибербезопасности. 2022, № 4(50), с. 52–79. DOI: 10.21681/2311-3456-2022-4-52-79.
10. Малахов М.А., Мельников Ю.С. Защита конечных точек: антивирусы. Информационные технологии в науке, бизнесе и образовании. 2020, с. 165–170. URL: https://www.elibrary.ru/item.asp?id=43100568 (дата обращения: 14.10.2024).
11. Харипов Т.К., Палютина Г.Н. Эффективность работы антивирусных программ в современных условиях. Информационные системы, экономика и управление: ученые записки. 2022, № 24, с. 104–107. URL: https://www.elibrary.ru/download/elibrary_50111490_68186013.pdf#page=104 (дата обращения: 01.09.2024).
12. Скрыль С.В., Стадник А.Н., Купин Д.С., Домрачев Д.В., Абачараева Э.Р. Функциональное моделирование как инструмент формализации угроз вирусных атак на информационные ресурсы компьютерных систем. Телекоммуникации. М.: Издательство «Наука и технологии». 2021, № 4,
с. 14–19. DOI: 10.31044/1684-2588-2021-0-4-14-19. – EDN: DWOWUP.
13. Кругликов С.В., Касанин С.Н., Кулешов Ю.В. Методицеский подход к комплексному описанию объекта информационной защиты. Вопросы кибербезопасности. 2022, № 4(50), с. 39–51.
DOI: 10.21681/2311-3456-2022-4-39-51.
14. Корчагин Игорь И. и др. Формализованное представление целевой функции воздействия вредоносного программного обеспечения на операционную среду автоматизированной системы управления специального назначения. Безопасность информационных технологий, [S.l.], т. 31, № 2, с. 42–50, 2024. ISSN 2074-7136. URL: https://bit.spels.ru/index.php/bit/article/view/1632.
DOI: http://dx.doi.org/10.26583/bit.2024.2.02.
15. Бакшеев А.С., Лившиц И.И. Разработка методики контроля уровня защищенности информации объектов критической информационной инфраструктуры. Вопросы кибербезопасности. 2023, № 2(54), с. 85–98.
DOI: 10.21681/2311-3456-2023-2-85-98.
DOI: http://dx.doi.org/10.26583/bit.2024.4.05
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.