Статья

Название статьи ИМИТАЦИОННЫЕ МОДЕЛИ ИСПЫТАНИЙ КРИТИЧЕСКИ ВАЖНЫХ ИНФОРМАЦИОННЫХ ОБЪЕКТОВ В УСЛОВИЯХ КОМПЬЮТЕРНЫХ АТАК
Автор С.М. Климов
Рубрика РАЗДЕЛ I. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ЗАЩИТА ИНФОРМАЦИИ
Месяц, год 08, 2016
Индекс УДК 004.056.53
DOI 10.18522/2311-3103-2016-8-2736
Аннотация Статья посвящена вопросам имитационного моделирования критически важных информационных объектов, компьютерных атак и средств защиты информации на стен-довых полигонах информационной безопасности. Показана актуальность и важность априорной оценки реального уровня защищенности и устойчивости функционирования критически важных информационных объектов в условиях компьютерных атак в форме вредоносных программ. Целью имитационного моделирования критически важных информационных объектов является оценка их реального уровня защищенности и устойчивости функционирования в условиях компьютерных атак и применения различных вариантов средств защиты информации. Предложены определения для понятий компьютерные атаки и устойчивость функционирования критически важных информационных объектов. Определен комплекс имитационных моделей в виде совокупности сегментов критически важных информационных объектов, компьютерных атак, элементов системы предупреждения, обнаружения и ликвидации последствий компьютерных атак. Разработана имитационная модель сегментов критически важных информационных объектов в виде типовых технологических циклов управления, выполняемых за установленное время, а также временных задержек от действий компьютерных атак. Рассмотрен паспорт уязвимостей критически важных информационных объектов. В качестве угроз информационной без-опасности предложено рассматривать комбинированные воздействия DDoS-атаками, информационной нагрузкой, средствами фаззинга и вредоносными программами. Опреде-лены параметры оценки средств имитации компьютерных атак и защиты от них, критерии оценки защищенности критически важных информационных объектов в условиях компьютерных атак. Особое внимание уделено модульной структуре стендового полигона для оценки защищенности критически важных информационных объектов. В заключении от-мечено, что предварительные испытания на стендовом полигоне позволяют обеспечить вероятность защиты информации критически важных информационных объектов в условиях комбинированных компьютерных атак до значений 0,85–0,95 за счет своевременного устранения уязвимостей и настройки средств защиты информации.

Скачать в PDF

Ключевые слова Критически важные информационные объекты; компьютерные атаки; реальный уровень защищенности и устойчивости функционирования.
Библиографический список 1. Левцов В., Демидов Н. Анатомия таргетированной атаки // Информационная безопасность. – 2016. – № 2. – С. 36-39.
2. Васильев В.И. Интеллектуальные системы защиты информации: учеб. пособие. – 2-е изд., испр. и доп. – М.: Машиностроение, 2013. – 172 с.
3. ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.
4. ГОСТ Р 56546-2015. Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем.
5. Давыдов А.Е., Максимов Р.В., Савицкий О.К. Защита и безопасность ведомственных интегрированных инфокоммуникационных систем. – М.: ОАО «Воентелеком», 2015. – 520 с.
6. Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная без-опасность открытых систем: учебник для вузов. В 2-х т. Т. 2. Средства защиты в сетях.
– М.: Горячая линия-Телеком, 2008. – 558 с.
7. Климов С.М. Методы и модели противодействия компьютерным атакам. – Люберцы. Изд-во: Каталит, 2008. – 316 с.
8. Климов С.М., Астрахов А.В., Сычев М.П. Технологические основы противодействия компьютерным атакам. Электронное учебное издание. – М.: МГТУ им. Н.Э. Баумана, 2013. – 71 с.
9. Климов С.М., Астрахов А.В., Сычев М.П. Методические основы противодействия компьютерным атакам. Электронное учебное издание. – М.: МГТУ им. Н.Э. Баумана, 2013. – 110 с.
10. Климов С.М., Астрахов А.В., Сычев М.П. Экспериментальная оценка противодействия компьютерным атакам. Электронное учебное издание. – М.: МГТУ им. Н.Э. Баумана, 2013. – 116 с.
11. Лукацкий А.В. Обнаружение атак. – СПб.: БХВ-Петербург, 2001. – 624 с.
12. Лукацкий А.В. Мир атак многообразен. – URL: http://www.infosec.ru//press/pub_luka.html.
13. Мельников Д.А. Организация и обеспечение безопасности информационно-технологических сетей и систем: учебник. – М.: ИД КДУ, 2015. – 598 с.
14. Сердюк В.А. Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий: учебное пособие. – М.: Изд. дом Гос. ун-та – Высшей школы экономики, 2011. – 572 с.
15. Скудис Эд. Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите: пер. с англ. – М.: ДМК Пресс, 2003. – 512 с.
16. Угрозы информационной безопасности в кризисах и конфликтах XXI века / под ред. А.В. Загорского, Н.П. Ромашкиной. М.: ИМЭМО РАН, 2015. 151 с.
17. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных. учебное пособие. Серия «Безопасность». – М.: СИНТЕГ, 2000. – 248 с.
18. Хогланд, Грег, Мак-Гроу, Гари. Взлом программного обеспечения: анализ и использова-ние кода: пер. с англ. – М.: Издательский дом «Вильямс», 2005. – 400 с.
19. Шубинский И.Б. Функциональная надежность информационных систем. Методы анализа. – Ульяновск: Областная типография «Печатный двор», 2012. – 296 с.
20. Язов Ю.К. Основы методологии количественной оценки эффективности защиты инфор-мации в компьютерных системах. – Ростов-на-Дону: Изд-во СКНЦ ВШ, 2006. – 274 с.

Comments are closed.