Обобщенная модель действий злоумышленника на начальном этапе реализации атаки на систему управления сетью синхронизации
Abstract
В данной статье приводится оценка защищенности системы управления (СУ) сетью синхронизации телекоммуникационной системы от действий организованного злоумышленника на начальном этапе реализации атаки. Предлагается обобщённая полумарковская модель процесса, отражающего основные этапы реализации атаки организованного злоумышленника с выделением состояний, характеризующихся отличительным набором воздействий на СУ сетью синхронизации. На основе разработанной полумарковской модели производится вычисление стационарных характеристик защищенности СУ сетью синхронизации.
Keywords:
полумарковская модель – semi- Markov model; сеть синхронизации – synchronization network; телекоммуникационная система –telecommunication system; система управления – control system; атака – cyberattack; уязвимость – vulnerability; злоумышленник – the attacker; система обеспечения информационной безопасности – information security system.
References
1. Канаев, А. К. Основы построения и эксплуатации системы синхронизации в телекоммуникационной системе: учебное пособие / А.К. Канаев, Е.В. Опарин. – Санкт-Петербург: Информационный издательский учебно-научный центр "Стратегия будущего", 2016. – 172 с.
2. Ванчиков, А. С. Синхронизация в современных сетях операторского класса / А.С. Ванчиков // Автоматика, связь, информатика. – 2018. – № 8. – С. 19–20.
3. Канаев, А. К. Предложения по построению интеллектуальной системы поддержки принятия решений по управлению сетью тактовой сетевой синхронизации / А.К. Канаев, Е.В. Опарин // Труды учебных заведений связи. – 2017. – Т. 3, № 4. – С. 43–53.
4. Горбачев, Н. С. Синхронизация цифровых сетей связи: методические указания / Н.С. Горбачев, С.А. Батраков, А.В. Ряполов. – Омск : Омский государственный университет путей сообщения, 2014. – 31 с.
5. Буренин, А. Н. Теоретические основы управления современными телекоммуникационными сетями: монография / А.Н. Буренин, В.И. Курносов. – Москва: Наука, 2011. – 464 с.
6. Лукацкий, А. В. Обнаружение атак / А.В. Лукацкий. – Санкт-Петербург : БХВ-Петербург, 2003. – 596 с.
7. Скудис, Э. Противостояние хакерам. Пошаговое руко- водство по компьютерным атакам и эффективной защите / Э. Скудис; пер. с англ. – Москва: ДМК Пресс, 2003. – 512 с.
8. Бирюков, А. А. Информационная безопасность: защита и нападение / А.А. Бирюков. – Москва : ДМК Пресс, 2017. – 434 с.
9. Обзор подходов к определению актуальных угроз информации телекоммуникационным системам и предложения по их совершенствованию / М.А. Ефремов, И.В. Калуцкий, М.О. Таныгин, А.Г. Фрундин // Телекоммуникации. – 2017. – № 5. – С. 27–33.
10. Добрышин, М. М. Предложение по совершенствованию систем противодействия DDoS-атакам / М.М. Добрышин // Телекоммуникации. – 2018. – № 10. – С. 32–38.
11. Добрышин, М. М. Моделирование процессов деструктивных воздействий на компьютерную сеть связи с применением компьютерной атаки типа «Человек посередине» / М.М. Добрышин // Телекоммуникации. – 2019. – № 11. – С. 32–36.
12. Добрышин, М. М. Модель разнородных компьютерных атак, проводимых одновременно на узел компьютерной сети связи / М.М. Добрышин // Телекоммуникации. – 2019. – № 12. – С. 31–35.
13. Mizrahi, T. RFC7384 Security Requirements of Time Protocols in Packet Switched Networks / T. Mizrahi. – 36 p.
14. Шубинский, И. Б. Структурная надёжность информационных систем. Методы анализа / И. Б. Шубинский. – Ульяновск : Печатный двор, 2012. – 216 с.
15. Обеспечение устойчивости информационно-телекоммуникационных сетей в условиях информационного противоборства / М.А. Коцыняк, А.И. Осадчий, М.М. Коцыняк [и др.]. – Санкт Петербург: ЛО ЦНИИС, 2014. – 126 с.