РАЗРАБОТКА МОДЕЛЕЙ И МЕТОДИКИ ОЦЕНКИ ОСВЕДОМЛЕННОСТИ НАРУШИТЕЛЯ ОБ АТАКУЕМЫХ ЭЛЕМЕНТАХ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
Аннотация
Компьютерная разведка является основным источником данных для формирования нарушителем стратегии комплексных компьютерных атак (ККА). Однако вопрос оценки структуры и динамики изменений этих данных, влияющий на выбор тактик и техник реализации последующего этапа ККА исследован недостаточно. В работе проведен анализ научных исследований, стандартов и методик, посвященных моделированию ККА, тестированию распределенных информационных систем на проникновение. Определен порядок и инструменты, применяемые нарушителем для ведения разведки на этапах ККА. На основе применения методов черного, серого и белого ящиков, теории нечетких множеств были разработаны модель и методика оценки осведомленности нарушителя об атакуемых объектах. Определены доступные массивы разведданных на каждом из данных этапов, которые были структурированы по уровням определения объектов деструктивного воздействия. Данная методика значительно упрощает задачу проактивного моделирования сценариев ККА.
Ключевые слова
Полный текст:
PDFЛитература
1. Al-Shaer R., Ahmed M., Al-Shaer E. Statistical Learning of APT TTP Chains from MITRE ATT&CK. In Proc. RSA Conf. 2018, p. 1–2. URL: http://www.oissg.org/issaf02/issaf0.1-5.pdf ободный (дата обращения: 12.03.2025).
2. Скабцов Н., Аудит безопасности информационных систем. Санкт-Петербург: Питер, 2018. – 272 с. – ISBN 978-5-4461-0662-2.
3. Котенко, Д.И., Котенко, И.В., & Саенко, И.Б. Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы. Тр. СПИИРАН, 22 (2012), с 5–30.
DOI: https://doi.org/10.15622/sp.22.1.
4. Баранов В.В., Шелупанов А.А. Методика и алгоритмы оценки деструктивного воздействия нарушителей на элементы распределенных информационных систем. Доклады ТУСУР. 2024, т. 27, № 4. с. 49–60. DOI: 10.21293/1818-0442-2024-27-4-49-60. – EDN: XTLHTQ.
5. Баранов В.В., Шелупанов А.А. Методика и алгоритмы расчета защищенности элементов распределенных информационных систем в условиях деструктивного воздействия. Доклады ТУСУР. 2022, т. 25, № 4, с. 88–100.
DOI: 10.21293/1818-0442-2022-25-4-88-100. – EDN: IOVTCK.
6. Авезова Я., Бадаев А. На мушке у APT-группировок: kill chain из восьми шагов. Хабр, 17 октября 2023 г. URL: https://habr.com/ru/companies/pt/articles/802697/ (дата обращения: 2.03.2025).
7. Orrey K. Penetration Test Framework. Vulnerability Assessment, 2014 URL: http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html (дата обращения: 22.03.2025).
8. Бейзер Б. Тестирование чёрного ящика. Технологии функционального тестирования программного обеспечения и систем. Питер, 2004. – 320 с. – ISBN 5-94723-698-2.
9. Binder, Bob. Testing object-oriented systems Publisher Addison-Wesley Publishing Company Inc, 2000. – 1191 p. – ISBN 9780201809381.
10. Ammann, Paul; Offutt, Jeff (2008). An introduction to software testing. Cambridge University Press. – ISBN 978-0-521-88038-1.
11. Заде, Л. Понятие лингвистической переменной и его применение к принятию приближенных решений. Л. Заде; пер. с англ. М.: Мир, 1976. – 167 с. ISBN 978-5-85582-423-0.
12. Сапкина, Н.В. Свойства операций над нечёткими числами. Вестник ВГУ. Серия: Системный анализ и информационные технологии. 2013, № 1, с. 23–28. – EDN: PGZDGA.
13. Koryshev, N., Hodashinsky, I., & Shelupanov, A. (2021). Building a Fuzzy Classifier Based on Whale Optimization Algorithm to Detect Network Intrusions. Symmetry, 13(7), 1211.
DOI: https://doi.org/10.3390/sym13071211.
14. Poltavtseva, M., Shelupanov, A., Bragin, D., Zegzhda, D., & Alexandrova, E. (2021). Key Concepts of Systemological Approach to CPS Adaptive Information Security Monitoring. Symmetry, 13(12), 2425.
DOI: https://doi.org/10.3390/sym13122425.
15. Баранов, В.В. Свидетельство о государственной регистрации программы для ЭВМ № 2022665542 «Информационная система поддержки принятия решений при разработке системы защиты информации» (ИС ППР РСЗИ). Дата поступления 12 августа 2022 г. Дата государственной регистрации в Реестре программ для ЭВМ 17 августа 2022 г.
DOI: http://dx.doi.org/10.26583//bit.2025.2.01
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.