Метод моделирования коммуникационной инфраструктуры на основе средств имитационного и полунатурного моделирования

Обложка

Цитировать

Полный текст

Аннотация

Актуальность исследования объясняется сложившимся противоречием предметной области, которое заключается в динамически меняющейся в процессе функционирования коммуникационной инфраструктуре объекта критической информационной инфраструктуры (КИИ), а также методах воздействия нарушителя на объект КИИ, создающих предпосылки для снижения уровня информационной безопасности, и возможностями существующих методов оценки защищенности объекта на основе сигнатур, экспертного подхода, а также методов и средств обеспечения информационной безопасности, не позволяющих учитывать такую динамику изменения уровня информационной безопасности объекта. Цель исследования: обеспечение информационной безопасности коммуникационной инфраструктуры объектов КИИ за счет учета коммуникационных и конфигурационных параметров, динамики взаимодействующих субъектов.Методы исследования: математические методы теории систем и системного анализа, теории вероятностей, методы теории графов, методы имитационного моделирования.Результаты. В статье представлен метод моделирования коммуникационной инфраструктуры, который позволяет формировать параметрически точные имитационные модели объекта КИИ для исследования свойств защищенности и устойчивости, моделировать воздействия нарушителя на объект КИИ. Новизна. Разработан метод моделирования коммуникационной инфраструктуры на основе конфигурационных и коммуникационных параметров объекта КИИ, учитывающий динамику взаимодействия коммуникационной инфраструктуры, политики его информационной безопасности и действия нарушителя. Теоретическая значимость. Развитие методов информационной безопасности в области моделирования коммуникационной инфраструктуры объектов КИИ на основе гиперграфов, вложенных раскрашенных сетей Петри, позволяющих учитывать динамику взаимодействующих субъектов (коммуникационную и конфигурационную инфраструктуру, политику информационной безопасности, воздействие нарушителя).Практическая значимость. Метод моделирования позволяет учитывать конфигурационные и коммуникационные особенности построения и функционирования объекта КИИ, параметры воздействия нарушителя на объект КИИ, существующую политику безопасности, моделировать свойство устойчивости, проводить исследование влияния взаимодействующих субъектов на защищенность объекта КИИ, уменьшить зависимость от экспертных оценок, получать параметрически обоснованные оценки защищенности коммуникационной инфраструктуры объекта КИИ.

Об авторах

Д. А. Васинев

Академия Федеральной службы охраны Российской Федерации

Email: vda33@academ.msk.rsnet.ru
ORCID iD: 0009-0004-7030-5421
SPIN-код: 8806-3687

Список литературы

  1. Запечников С.В., Милославская Н.Г., Толстой А.И. Основы построения виртуальных частных сетей: учебное пособие для вузов. М.: Горячая линия ‒ Телеком, 2011. 249 с.
  2. Захватов М.А. Построение виртуальных частных сетей на базе технологии MPLS. М.: Изд-во Cisco Systems, 2001.
  3. Зегжда Д.П. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам. М.: Горячая линия – Телеком, 2023. 500 с.
  4. Петренко С.А. Киберустойчивость цифровой индустрии 4.0. СПб.: Издательский Дом «Афина», 2020. 256 с.
  5. Петренко С.А. Управление киберустойчивостью: постановка задачи // Защита информации. Инсайд. 2019. № 3(87). С. 16–24. EDN:HHVJNX
  6. Штыркина А.А. Обеспечение устойчивости киберфизических систем на основе теории графов // Проблемы информационной безопасности. Компьютерные системы. 2021. № 2. С. 145–150. EDN:HACNAD
  7. Бочков М.В., Васинев Д.А. Моделирование устойчивости критической информационной инфраструктуры на основе иерархических гиперсетей и сетей Петри // Вопросы кибербезопасности. 2024. № 1(59). С. 108‒151. doi: 10.21681/2311-3456-2024-1-108-115. EDN:KWFIOY
  8. Минаев М.В., Бондарь К.М., Дунин В.С. Моделирование киберустойчивости информационной инфраструктуры МВД России // Криминологический журнал. 2021. № 3. С. 123–128. doi: 10.24412/2687-0185-2021-3-123-128. EDN:EAKMQK
  9. Осипенко А.А., Чирушкин К.А., Скоробогатов С.Ю., Жданова И.М., Корчевной П.П. Моделирование компьютерных атак на программно-конфигурируемые сети на основе преобразования стохастических сетей // Известия Тульского государственного университета. Технические науки. 2023. № 2. С. 274–281. doi: 10.24412/2071-6168-2023-2-274-281. EDN:VNGXMX
  10. Ванг Л., Егорова Л.К., Мокряков А.В. Развитие теории Гиперграфов // Известия РАН. Теория и системы управления. 2018. № 1. С. 111–116. doi: 10.7868/S00023388180110. EDN:YSTDTE
  11. Величко В.В., Попков В.К. Модели и методы повышения живучести современных систем связи. М.: Горячая линия – Телеком, 2017. 270 с.
  12. Попков Г.В., Попков В.К. Математические основы моделирования сетей связи. М.: Горячая линия – Телеком, 2018. 182 с.
  13. Колосок И.Н., Гурина Л.А. Оценка показателей киберустойчивости систем сбора и обработки информации в ЭЭС на основе полумарковских моделей // Вопросы кибербезопасности. 2021. № 6(46). С. 2‒11. doi: 10.21681/2311-3456-2021-6-2-11. EDN:IJWNVI
  14. Гурина Л.А. Повышение киберустойчивости SCADA и WAMS при кибератаках на информационно-коммуникационную подсистему ЭЭС // Вопросы кибербезопасности. 2022. № 2(48). С. 18‒26. doi: 10.21681/2311-3456-2022-2-18-26. EDN:QITQLA
  15. Гурина Л.А. Оценка киберустойчивости системы оперативно-диспетчерского управления ЭЭС // Вопросы кибербезопасности. 2022. № 3(49). С. 23‒31. doi: 10.21681/2311-3456-2022-3-23-31. EDN:SAPIYH
  16. Чиркова Н.Е. Анализ существующих подходов к оценке киберустойчивости гетерогенных систем // Международная научно-практическая конференция «Техника и безопасность объектов уголовно-исполнительной системы» (Воронеж, Российская Федерация, 18–19 мая 2022 г.). Иваново: ИПК "ПресСто", Воронежский институт ФСИН России, 2022. С. 408–410. EDN:CPZRVP
  17. Макаренко С.И. Динамическая модель системы связи в условиях функционально-разноуровневого информационного конфликта наблюдения и подавления // Системы управления, связи и безопасности. 2015. № 3. С. 122–185. doi: 10.24411/2410-9916-2015-10307. EDN:UKSPAV
  18. Бобров В.Н., Захарченко Р.И., Бухаров Е.О., Калач А.В. Системный анализ и обоснование выбора моделей обеспечения киберустойчивого функционирования объектов критической информационной инфраструктуры // Вестник Воронежского института ФСИН России. 2019. № 4. С. 31–43. EDN:DPJJCN
  19. Левшун Д.С. Иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак // Труды учебных заведений связи. 2023. Т. 9. № 1. С. 105‒115. doi: 10.31854/1813-324X-2023-9-1-105-115. EDN:QCZRIH
  20. Костогрызов А.И., Нистратов А.А., Голосов П.Е. Методические положения по вероятностному прогнозированию качества функционирования информационных систем. Часть 2. Моделирование с использованием «Черных ящиков» // Вопросы кибербезопасности. 2024. № 6(64). С. 2‒27. doi: 10.21681/2311-3456-2024-6-2-27. EDN:ELOIDW
  21. Язов Ю.К., Панфилов А.П. Составные сети Петри-Маркова со специальными условиями построения для моделирования угроз информационной безопасности // Вопросы кибербезопасности. 2024. № 2(60). С. 53‒65. doi: 10.21681/2311-3456-2024-2-53-65. EDN:TEJAVM
  22. Водопьянов А.С. Использование цифровых двойников с целью обеспечения информационной безопасности киберфизических систем // Вопросы кибербезопасности. 2024. № 4(62). С. 140‒144. doi: 10.21681/2311-3456-2024-4-140-144. EDN:XTJILH
  23. Скрыль С.В., Ицкова А.А., Ушаков К.Е. О возможности совершенствования процедур количественной оценки защищенности информации объектов критической информационной инфраструктуры от угроз несанкционированного доступа // Безопасность информационных технологий. 2024. Т. 31. № 3. С. 94‒104. doi: 10.26583/bit.2024.204. EDN:CZFYYR
  24. Васинев Д.А. Применение операционных систем с открытым исходным кодом в коммуникационном оборудовании для сетей с коммутацией пакетов // Вопросы кибербезопасности. 2016. № 4(17). С. 36‒44. doi: 10.21681/2311-3456-2016-4-36-44. EDN:XCMVAV
  25. Васинев Д.А., Соловьев М.В. Предложения по построению универсального фаззера протоколов // Труды учебных заведений связи. 2023. Т. 9. № 6. С. 59–67. doi: 10.31854/1813-324X-2023-9-6-59-67. EDN:AABMEE
  26. Васинев Д.А., Бочков М.В., Кирьянов А.В., Андреев С.Ю., Полехин А.А., Сенотрусов И.А. и др. Способ и программно-аппаратный комплекс для оценки защищенности телекоммуникационного оконечного оборудования критической информационной инфраструктуры. Патент на изобретение № RU 2831928 C1. Опубл. 16.12.2024.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML


Creative Commons License
Эта статья доступна по лицензии Creative Commons Attribution 4.0 International License.

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».