МОДЕЛИРОВАНИЕ НАРУШИТЕЛЯ, ИНФРАСТРУКТУРЫ И АТАК В СИСТЕМАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Аннотация и ключевые слова
Аннотация (русский):
Предложены формальные модели субъектов, инфраструктуры и атак для систем информационной безопасности. Модели включают в себя описание операторов информационной безопасности, администраторов, пользователей и нарушителей, учитывая их знания, квалификацию и начальные условия. Представлена комплексная модель нарушителя, включающая начальные знания и права доступа, начальное расположение, квалификацию и цели. Также рассматриваются модели инфраструктуры, уязвимостей и методов сбора информации, что позволяет более точно прогнозировать поведение нарушителей и разрабатывать эффективные стратегии защиты. Результаты исследования показывают, что предложенные модели значительно улучшают точность оценки рисков и планирования мер безопасности, что особенно важно для критически важных информационных систем. Практическая значимость заключается в возможности применения моделей для разработки и улучшения систем защиты информационных сетей. Также представлены результаты практической реализации модели на реальных данных.

Ключевые слова:
информационная безопасность, модель нарушителя, кибератаки, оценка рисков, защита сети
Текст
Текст произведения (PDF): Читать Скачать
Список литературы

1. Актуальные киберугрозы: I квартал 2024 года: отчет компании Positive Technologies. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2024-q1/ (дата обращения: 04.04.2024).

2. Проблемные вопросы информационной безопасности киберфизических систем / Д.С. Левшун [и др.] // Информатика и автоматизация. 2020. № 5 (19). С. 1050–1088.

3. Моделирование компьютерных атак на распределенную информационную систему / А.А. Корниенко [и др.] // Известия Петербургского университета путей сообщения. 2018. Т. 15. № 4. С. 613–628.

4. Жукабаева Т.К., Десницкий В.А., Марденов Е.М. Аналитическое моделирование атакующих воздействий в беспроводных сенсорных сетях для решения задач обнаружения атак // Информатизация и связь. 2023. № 3. С. 98–105.

5. Hybrid Modeling of Cyber Adversary Behavior: International Conference on Social Computing, Behavioral-Cultural Modeling and Prediction and Behavior Representation in Modeling and Simulation / A. Sliva [et al.] // Lecture Notes in Computer Science. 2017. P. 133–138.

6. Basin D., Cremers C. Modeling and Analyzing Security in the Presence of Compromising Adversaries: Proceedings of the 15th European Symposium on Research in Computer Security, 2010. P. 340–356.

7. Da G., Xu M., Zhao P. Modeling Network Systems Under Simultaneous Cyber-Attacks: IEEE Transactions on Reliability. 2019. Vol. 68. P. 971–984.

8. Common Platform Enumeration (CPE). URL: https://nvd.nist.gov/products/cpe (дата обращения: 04.04.2024).

9. Common Vulnerabilities and Exposures (CVE). URL: https://cve.mitre.org/ (дата обращения: 04.04.2024).

10. Desnitsky V.A., Kotenko I.V., Chechulin A.A. Configuration-based approach to embedded device security // Lecture Notes in Computer Science. 2012. Vol. 7531. LNCS. P. 270–285.

Войти или Создать
* Забыли пароль?