Структурно-функциональная модель имитации компьютерных атак на автоматизированные системы

Автор: Минаев Владимир Александрович, Королев Игорь Дмитриевич, Коноваленко Сергей Александрович, Васильев Дмитрий Сергеевич, Секунов Владислав Геннадьевич

Журнал: Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление @vestnik-rosnou-complex-systems-models-analysis-management

Рубрика: Математическое моделирование

Статья в выпуске: 1, 2020 года.

Бесплатный доступ

На основе методологии системного подхода и функционального моделирования IDEF0 представлена структурно-функциональная модель имитации компьютерных атак на автоматизированную систему, позволяющая обеспечивать возможность выбора наиболее рациональной структуры системы обнаружения, предупреждения и ликвидации их последствий, а также достичь необходимого уровня достоверности имитации. Описаны структура и процесс функционирования подсистемы имитации компьютерных атак, основу которого составляет формализованное представление множества уязвимостей автоматизированной системы в виде упорядоченных наборов тегов (идентификаторов), используемых для задания процедур формирования и конфигурирования набора эксплойтов, применяемых в имитации атак на автоматизированную систему. Делается вывод, что разработанная модель позволяет повысить оперативность процесса тестирования реальных автоматизированных систем путем имитации атак с помощью автоматизации процедур формирования и конфигурирования набора эксплойтов, обеспечить необходимый уровень достоверности процесса имитации атак за счет воспроизводства их различных типов, создавать рациональные системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на автоматизированные системы за счет расширения области синтеза структурно-функциональной модели и ее формализованного описания нужного уровня детализации.

Еще

Структурно-функциональная модель, имитация, компьютерная атака, автоматизированная система, уязвимость, эксплойт

Короткий адрес: https://sciup.org/148309556

IDR: 148309556   |   DOI: 10.25586/RNU.V9187.20.01.P.003

Список литературы Структурно-функциональная модель имитации компьютерных атак на автоматизированные системы

  • Брэгг Р., Родс-Оусли М., Страссберг К. Безопасность сетей: полное руководство. М.: Эком, 2011. 912 c.
  • Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети - анализ технологий и синтез решений. М.: ДМК Пресс, 2010. 615 c.
  • ГОСТ Р 56546-2015. Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем. М.: Стандартинформ, 2015. 17 с.
  • ГОСТ Р 58143-2018. Информационная технология. Методы и средства обеспечения безопасности. Детализация анализа уязвимостей программного обеспечения в соответствии с ГОСТ Р ИСО/МЭК 15408 и ГОСТ Р ИСО/МЭК 18045. Ч. 2: Тестирование проникновения. М.: Стандартинформ, 2018. 22 с.
  • ГОСТ Р ИСО/МЭК 18045-2013. Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий. М.: Стандартинформ, 2014. 249 с.
Статья научная