Имитационная модель процесса реализации атаки на систему управления сетью синхронизации
Abstract
В работе приведена имитационная модель, в которой отражены все этапы борьбы между организованным злоумышленником и системой информационной безопасности при атаке на системы управления сетями синхронизации. Построенная модель позволяет получить вероятностно-временные характеристики процесса, отражающего взаимодействие организованного злоумышленника и системы информационной безопасности, произвести оценку данных характеристик в зависимости от состава ресурсов, имеющихся в наличии у злоумышленника и системы информационной безопасности. Полученные результаты могут быть применены администраторами систем информационной безопасности для учета при построении и проектировании средств защиты систем управления сетей синхронизации.
Keywords:
телекоммуникационная система – telecommunication system; система управления – control system; сеть синхронизации – synchronization network; уязвимость – vulnerability; атака – attack; злоумышленник – attacker; система информационной безопасности – information security system.
References
1. Давыдкин, П. Н. Тактовая сетевая синхронизация / П.Н. Давыдкин, М.Н. Колтунов, А.В. Рыжков. – Москва: Эко-Трендз, 2004. – 205 с.
2. Канаев, А. К. Предложения по построению интеллектуальной системы поддержки принятия решений по управлению сетью тактовой сетевой синхронизации / А.К. Канаев, Е.В. Опарин // Труды учебных заведений связи. – 2017. – Т. 3, № 4. – С. 43–53.
3. Буренин, А. Н. Теоретические основы управления современными телекоммуникационными сетями: монография / А.Н. Буренин, В.И. Курносов. – Москва: Наука, 2011. – 464 с.
4. Канаев, А. К. Полумарковская модель действий злоумышленника при атаке на систему управления сетью тактовой сетевой синхронизации / А.К. Канаев, М.А. Сахарова, Е.В. Опарин // Информация и Космос. – 2020. – № 4. – С. 46–56.
5. Обеспечение устойчивости информационно-телекоммуникационных сетей в условиях информационного противоборства / М.А. Коцыняк, А.И. Осадчий, М.М. Коцыняк [и др.]. – Санкт-Петербург: ЛО ЦНИИС, 2014. – 126 с.
6. Обзор подходов к определению актуальных угроз информации телекоммуникационным системам и предложения по их совершенствованию / М.А. Ефремов, И.В. Калуцкий, М.О. Таныгин, А.Г. Фрундин // Телекоммуникации. – 2017. – № 5. – С. 27–33.
7. Модель угроз ресурсам ИТКС как ключевому активу критически важного объекта инфраструктуры / И.Б. Саенко, О.С. Лаута, М.А. Карпов, А.М. Крибель // Электросвязь. – 2021. – № 1. – С. 36–44.
8. Метод раннего обнаружения кибератак на основе интеграции фрактального анализа и статистических методов / И. Котенко, И. Саенко, О. Лаута, А. Крибель // Первая миля. – 2021. – № 6 (98). – С. 64–71.
9. Буйневич, М. В. Модель угроз информационно-технического взаимодействия в интегрированной системе защиты информации / М.В. Буйневич, В.В. Покусов, К.Е. Израилов // Информатизация и связь. – 2021. – № 4. – С. 66–73.
10. Киселева, М. В. Имитационное моделирование систем в среде AnyLogic: учебно-методическое пособие / М.В. Киселева. – Екатеринбург: УГТУ – УПИ, 2009. – 88 с.
11. Лимановская, О. В. Моделирование производственных процессов в AnyLogic 8.1: лабораторный практикум / О.В. Лимановская, Т.И. Алферьева. – Екатеринбург: Изд-во Урал. ун-та, 2019. – 136 с.