ISSN 0021-3454 (печатная версия)
ISSN 2500-0381 (онлайн версия)
Меню

11
Содержание
том 67 / Ноябрь, 2024
СТАТЬЯ

DOI 10.17586/0021-3454-2016-59-12-980-990

УДК 004.056.53

МОДЕЛИРОВАНИЕ УГРОЗ АТАК НА ЗАЩИЩЕННУЮ ИНФОРМАЦИОННУЮ СИСТЕМУ

Щеглов К. А.
Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация; ООО «НПП «Информационные технологии в бизнесе» ; аспирант; менеджер по развитию


Щеглов А. Ю.
Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация; ООО «НПП «Информационные технологии в бизнесе» ; профессор; генеральный директор


Читать статью полностью 

Аннотация. Предложена интерпретация задачи защиты информации как задачи резервирования угроз уязвимостей информационной системы угрозами уязвимостей системы защиты информации. Такой подход позволяет определять и моделировать надежностные параметры и характеристики угроз атак на защищенную информационную систему. Предложен и обоснован подход к моделированию надежностных параметров и характеристик угроз атак, сформулированы требования к построению корректных марковских моделей угроз атак с дискретными состояниями и непрерывным временем.
Ключевые слова: информационная система, система защиты информации, атака, угроза уязвимостей, угроза атаки, резервирование уязвимостей, моделирование, марковская модель, характеристики угроз атак

Список литературы:
  1. Котенко Д. И., Котенко И. В., Саенко И. Б. Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы // Тр. СПИИРАН. 2012. Вып. 3(22). С. 5—30.
  2. Koller D., Friedman N. Probabilistic Graphical Models. Principles and Techniques. MIT Press, 2009.
  3. Котенко И. В., Степашкин М. В. Анализ защищенности компьютерных сетей на основе моделирования действий злоумышленников и построения графа атак // Тр. ИСА РАН. 2007. Т. 31. С. 126—207.
  4. Росенко А. П. Внутренние угрозы безопасности конфиденциальной информации: Методология и теоретическое исследование. М.: Красанд, 2010.
  5. Иванов К. В., Тутубалин П. И. Марковские модели защиты автоматизированных систем специального назначения. Казань: ГБУ „Республиканский центр мониторинга качества образования“, 2012.
  6. Карпов В. В. Вероятностная модель оценки защищенности средств вычислительной техники с аппаратно-программным комплексом защиты информации от несанкционированного доступа // Программные продукты и системы. 2003. № 1. С. 31—36.
  7. Щеглов К. А., Щеглов А. Ю. Марковские модели угрозы безопасности информационной системы // Изв. вузов. Приборостроение. 2015. Т. 58, № 12. С. 957—965.
  8. Щеглов К. А., Щеглов А. Ю. Математические модели эксплуатационной информационной безопасности // Вопросы защиты информации. 2014. Т. 106, № 3. С. 52—65.
  9. Щеглов К. А., Щеглов А. Ю. Интерпретация и моделирование угрозы атаки на информационную систему. Часть 1. Моделирование угрозы уязвимости и интерпретация угрозы атаки // Информационные технологии. 2015. Т. 21, № 12 С. 930—940.
  10. Щеглов К. А., Щеглов А. Ю. Интерпретация и моделирование угрозы атаки на информационную систему. Часть 2. Моделирование угрозы атаки // Информационные технологии. 2016. Т. 22, № 1. С. 54—64.
  11. Щеглов К. А. Постановка и подходы к решению задачи защиты информации от несанкционированного доступа в общем виде // Вестн. компьютерных и информационных технологий. 2016. № 1. С. 32—44.
  12. Алиев Т. И. Основы моделирования дискретных систем. СПб: Изд-во СПбГУ ИТМО, 2009.
  13. Вентцель Е. С. Исследование операций. М.: Сов. радио, 1972.