Структурно-функциональная модель имитации компьютерных атак на автоматизированные системы

Автор: Минаев Владимир Александрович, Королев Игорь Дмитриевич, Коноваленко Сергей Александрович, Васильев Дмитрий Сергеевич, Секунов Владислав Геннадьевич

Журнал: Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление @vestnik-rosnou-complex-systems-models-analysis-management

Рубрика: Математическое моделирование

Статья в выпуске: 1, 2020 года.

Бесплатный доступ

На основе методологии системного подхода и функционального моделирования IDEF0 представлена структурно-функциональная модель имитации компьютерных атак на автоматизированную систему, позволяющая обеспечивать возможность выбора наиболее рациональной структуры системы обнаружения, предупреждения и ликвидации их последствий, а также достичь необходимого уровня достоверности имитации. Описаны структура и процесс функционирования подсистемы имитации компьютерных атак, основу которого составляет формализованное представление множества уязвимостей автоматизированной системы в виде упорядоченных наборов тегов (идентификаторов), используемых для задания процедур формирования и конфигурирования набора эксплойтов, применяемых в имитации атак на автоматизированную систему. Делается вывод, что разработанная модель позволяет повысить оперативность процесса тестирования реальных автоматизированных систем путем имитации атак с помощью автоматизации процедур формирования и конфигурирования набора эксплойтов, обеспечить необходимый уровень достоверности процесса имитации атак за счет воспроизводства их различных типов, создавать рациональные системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на автоматизированные системы за счет расширения области синтеза структурно-функциональной модели и ее формализованного описания нужного уровня детализации.

Еще

Структурно-функциональная модель, имитация, компьютерная атака, автоматизированная система, уязвимость, эксплойт

Короткий адрес: https://sciup.org/148309556

IDR: 148309556   |   УДК: 004.056+519.688   |   DOI: 10.25586/RNU.V9187.20.01.P.003

Structural and functional simulation model of computer attacks on automated systems

The article presents a structural and functional model of computer attacks simulation on automated systems based on the system approach methodology and functional modeling IDEF0. This model allows to choose the most rational structure of the system for detection, prevention and elimination of computer attacks consequences, as well as to achieve the necessary level of reliability of simulation. The article describes the structure and process of functioning of the computer attack simulation subsystem, which is based on a formalized representation of the set of vulnerabilities of an automated system in the form of ordered sets of tags (identifiers) used to specify the procedures for forming and configuring a set of exploits used in simulating attacks on an automated system. It is concluded that the developed model makes it possible to increase the efficiency of the process of testing real as by simulating attacks based on automation of procedures for forming and configuring a set of exploits, to provide the necessary level of reliability of the process of simulating attacks by reproducing their various types, to create rational systems for detecting, preventing and eliminating the consequences of computer attacks on automated systems by expanding the area of synthesis of the structural and functional model and its formalized description of the desired level of detail.

Еще

Список литературы Структурно-функциональная модель имитации компьютерных атак на автоматизированные системы

  • Брэгг Р., Родс-Оусли М., Страссберг К. Безопасность сетей: полное руководство. М.: Эком, 2011. 912 c.
  • Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети - анализ технологий и синтез решений. М.: ДМК Пресс, 2010. 615 c.
  • ГОСТ Р 56546-2015. Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем. М.: Стандартинформ, 2015. 17 с.
  • ГОСТ Р 58143-2018. Информационная технология. Методы и средства обеспечения безопасности. Детализация анализа уязвимостей программного обеспечения в соответствии с ГОСТ Р ИСО/МЭК 15408 и ГОСТ Р ИСО/МЭК 18045. Ч. 2: Тестирование проникновения. М.: Стандартинформ, 2018. 22 с.
  • ГОСТ Р ИСО/МЭК 18045-2013. Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий. М.: Стандартинформ, 2014. 249 с.