Методика прогнозирования структуры таргетированной кибернетической атаки на информационно-телекоммуникационную сеть

Автор: Баранов Владимир Витальевич, Коцыняк Михаил Антонович, Иванов Денис Александрович

Журнал: НБИ технологии @nbi-technologies

Рубрика: Инновации в информатике, вычислительной технике и управлении

Статья в выпуске: 1 т.12, 2018 года.

Бесплатный доступ

В статье рассмотрена проблема распространения таргетированных кибернетических атак в настоящее время, описан принцип их реализации. Также описана необходимость создания методики оценки воздействия ТКА противником на ИТКС и ее элементы, описана цель этой методики и ее структура. Перечислены этапы данной атаки, способы реализации и области ее проявления.

Атака, таргетированная, тка, иткс, методика оценки воздействия, злоумышленник, матрица назначений

Короткий адрес: https://sciup.org/149129742

IDR: 149129742   |   УДК: 623.624   |   DOI: 10.15688/NBIT.jvolsu.2018.1.2

The technique of forecasting the structure of targeted cyber attack on information telecommunication networks

The main trend in recent years is the shift of emphasis from mass attacks to targeted (target) attacks, which are the actions of the enemy of a particular state or non-state structure in advance. The target attack is always built under the object of influence, being a thoughtful operation, not a simple technical action. Target cyber attack on the element of information and telecommunication network is implemented in the form of a set of activities aimed at studying the information system and software. This allows for revealing weaknesses in the structure of the information and telecommunication network. The authors develop the technique of hidden introduction and bypass of standard means of information protection, fix the infrastructure, distribute the harmful action. Under the impact of a targeted cyber attack, it is difficult to choose the methods and means of protecting the information and telecommunication network, as their resource is limited. One of the ways to resolve this contradiction is a differentiated approach to the protection of information and telecommunication network, which is to choose the most relevant for the current situation areas of protection. The article deals with the problem of targeted attacks proliferation and describes the principle of their realization. The authors also substantiate the need of working out the methodology for estimating the impact of targeted cyber attacks by the enemy on information and telecommunications networks as well as their key elements. The special attention is paid to the purpose and structure of this methodology. The authors describe the stages of targeted cyber attack and its application areas.

Список литературы Методика прогнозирования структуры таргетированной кибернетической атаки на информационно-телекоммуникационную сеть

  • Защита канала управления роботизированных систем / В. В. Баранов, М. А. Гудков, А. М. Крибель, О. С. Лаута, А. П. Нечепуренко // Актуальные проблемы обеспечения информационной безопасности: тр. Межвуз. науч.-практ. конф., г. Самара, 20-24 мая 2017 г. - Самара: Инсома-Пресс, 2017. - С. 32-37.
  • Кибербезопасность: Анализ нормативно-правовых документов Российской Федерации, регламентирующих политическую и военную деятельность в киберпространстве / М. А. Коцыняк, О. С. Лаута, В. О. Драчев, И. А. Клиншов // Материалы конференции ГНИИ «Нацразвитие». Ноябрь 2016: сб. избранных статей. - СПб.: Нацразвитие, 2016. - С. 109-117.
  • Методика обоснования мер противодействия радиолокационной разведке высокоточного оружия / М. А. Коцыняк, В. В. Карганов, О. С. Лаута, А. П. Нечепуренко // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. - 2016. - № 9-10 (99-100). - С. 54-57.
  • Методика оценки защищенности информационно-телекоммуникационной сети в условиях информационного противодействия / М. А. Коцыняк, Д. А. Иванов, О. С. Лаута, А. П. Нечепуренко // Радиолокация, навигация, связь: сб. тр. XXIII Междунар. науч.-техн. конф. - Воронеж: Вэлборн, 2017. - С. 83-89.
  • Методика оценки устойчивости информационно-телекоммуникационной сети в условиях информационного воздействия / М. А. Коцыняк, О. С. Лаута, А. П. Нечепуренко, И. Г. Штеренберг // Труды учебных заведений связи. - 2016. - Т. 2, № 4. - С. 82-87.
  • Методика оценки устойчивости информационно-телекоммуникационной сети в условиях информационного воздействия / В. В. Баранов, М. А. Коцыняк, О. С. Лаута, В. М. Московченко // Вестник Волгоградского государственного университета. Серия 10, Инновационная деятельность. - 2017. - Т. 11, № 2. - С. 11-15. - DOI: 10.15688/jvolsu10.2017.2.2
  • Модель таргетированной кибернетической атаки / М. А. Коцыняк, Д. А. Иванов, О. С. Лаута, А. П. Нечепуренко // Радиолокация, навигация, связь: сб. тр. XXIII Междунар. науч.-техн. конф. - Воронеж: Вэлборн, 2017. - С. 90-98.
  • Нормативно-правовые документы США, регламентирующие политическую и военную деятельность в киберпространстве / О. С. Лаута, В. В. Никитин, И. А. Клиншов, А. С. Лаута // Материалы конференции ГНИИ «Нацразвитие». Ноябрь 2016: сб. избранных статей. - СПб.: Нацразвитие, 2016. - С. 118-125.
  • Применение метода топологического преобразования стохастических сетей для оценки эффективности средств защиты / В. В. Баранов, А. М. Крибель, О. С. Лаута, А. П. Нечепуренко // Актуальные проблемы обеспечения информационной безопасности: тр. Межвуз. науч.-практ. конф., г. Самара, 20-24 мая 2017 г. - Самара: Инсома-Пресс, 2017. - С. 47-52.
  • Саенко, И. Б. Применение метода преобразования стохастических сетей для моделирования мобильных банковских атак / И. Б. Саенко, О. С. Лаута, И. В. Котенко // Известия высших учебных заведений. Приборостроение. - 2016. - Т. 59, № 11. - С. 928-933.
Еще