Имитационная модель процесса реализации атаки на систему управления сетью синхронизации

Канаев А. К., Опарина Е. В., Опарин Е. В., Сахарова М. А.

Читать статью полностью

  Имитационная модель процесса реализации атаки на систему управления сетью синхронизации(1,55 MB)

Аннотация

В работе приведена имитационная модель, в которой отражены все этапы борьбы между организованным злоумышленником и системой информационной безопасности при атаке на системы управления сетями синхронизации. Построенная модель позволяет получить вероятностно-временные характеристики процесса, отражающего взаимодействие организованного злоумышленника и системы информационной безопасности, произвести оценку данных характеристик в зависимости от состава ресурсов, имеющихся в наличии у злоумышленника и системы информационной безопасности. Полученные результаты могут быть применены администраторами систем информационной безопасности для учета при построении и проектировании средств защиты систем управления сетей синхронизации.

Ключевые слова:

телекоммуникационная система – telecommunication system; система управления – control system; сеть синхронизации – synchronization network; уязвимость – vulnerability; атака – attack; злоумышленник – attacker; система информационной безопасности – information security system.

Список литературы

1. Давыдкин, П. Н. Тактовая сетевая синхронизация / П.Н. Давыдкин, М.Н. Колтунов, А.В. Рыжков. – Москва: Эко-Трендз, 2004. – 205 с.

2. Канаев, А. К. Предложения по построению интеллектуальной системы поддержки принятия решений по управлению сетью тактовой сетевой синхронизации / А.К. Канаев, Е.В. Опарин // Труды учебных заведений связи. – 2017. – Т. 3, № 4. – С. 43–53.

3. Буренин, А. Н. Теоретические основы управления современными телекоммуникационными сетями: монография / А.Н. Буренин, В.И. Курносов. – Москва: Наука, 2011. – 464 с.

4. Канаев, А. К. Полумарковская модель действий злоумышленника при атаке на систему управления сетью тактовой сетевой синхронизации / А.К. Канаев, М.А. Сахарова, Е.В. Опарин // Информация и Космос. – 2020. – № 4. – С. 46–56.

5. Обеспечение устойчивости информационно-телекоммуникационных сетей в условиях информационного противоборства / М.А. Коцыняк, А.И. Осадчий, М.М. Коцыняк [и др.]. – Санкт-Петербург: ЛО ЦНИИС, 2014. – 126 с.

6. Обзор подходов к определению актуальных угроз информации телекоммуникационным системам и предложения по их совершенствованию / М.А. Ефремов, И.В. Калуцкий, М.О. Таныгин, А.Г. Фрундин // Телекоммуникации. – 2017. – № 5. – С. 27–33.

7. Модель угроз ресурсам ИТКС как ключевому активу критически важного объекта инфраструктуры / И.Б. Саенко, О.С. Лаута, М.А. Карпов, А.М. Крибель // Электросвязь. – 2021. – № 1. – С. 36–44.

8. Метод раннего обнаружения кибератак на основе интеграции фрактального анализа и статистических методов / И. Котенко, И. Саенко, О. Лаута, А. Крибель // Первая миля. – 2021. – № 6 (98). – С. 64–71.

9. Буйневич, М. В. Модель угроз информационно-технического взаимодействия в интегрированной системе защиты информации / М.В. Буйневич, В.В. Покусов, К.Е. Израилов // Информатизация и связь. – 2021. – № 4. – С. 66–73.

10. Киселева, М. В. Имитационное моделирование систем в среде AnyLogic: учебно-методическое пособие / М.В. Киселева. – Екатеринбург: УГТУ – УПИ, 2009. – 88 с.

11. Лимановская, О. В. Моделирование производственных процессов в AnyLogic 8.1: лабораторный практикум / О.В. Лимановская, Т.И. Алферьева. – Екатеринбург: Изд-во Урал. ун-та, 2019. – 136 с.