Communication Infrastructure Modeling Based on Simulation and Semi-Natural Modeling

Cover Page

Cite item

Full Text

Abstract

The relevance of the research is explained by the existing contradiction of the subject area, which consists in the communication infrastructure of the critical information infrastructure (CII) object dynamically changing in the process of functioning, as well as the methods of the intruder's impact on the CII object, as well as the methods of the intruder's impact on the CII object, which create preconditions for reducing the level of information security and the capabilities of the existing methods of assessing the object's security based on signatures, expert approach, as well as methods and means of ensuring information security, which do not allow taking into account such dynamics of changes in the level of information security of the object. Purpose of the research. Provision of information security of communication infrastructure of CII objects by taking into account communication and configuration parameters, dynamics of interacting subjects.Research methods. Mathematical methods of systems theory and system analysis of probability theory, methods of graph theory, methods of simulation modeling.Results. The article presents a method of modeling of communication infrastructure that allows to form parametric accurate simulation models of the CII object to study the properties of security and stability, to simulate the impact of an intruder on the CII object. Novelty. A method of modeling the communication infrastructure based on configuration and communication parameters of the CII object has been developed, taking into account the dynamics of communication infrastructure interaction, its information security policy and intruder actions.  Theoretical significance. Development of information security methods in the field of modeling the communication infrastructure of CII objects on the basis of hypergraphs, nested colored Petri nets, allowing to take into account the dynamics of interacting subjects (communication and configuration infrastructure, information security policy, the impact of the intruder).Practical significance. The modeling method allows to take into account configuration and communication peculiarities of construction and functioning of the CII object, parameters of the intruder's impact on the CII object, the existing security policy, to model the stability property, to conduct research of the influence of interacting subjects on the security of the CII object, to reduce the dependence on expert assessments, to receive parametrically justified assessments of the security of the communication infrastructure of the CII object.

About the authors

D. A. Vasinev

Academy of the Russian Federal Guard Service

Email: vda33@academ.msk.rsnet.ru
ORCID iD: 0009-0004-7030-5421
SPIN-code: 8806-3687

References

  1. Запечников С.В., Милославская Н.Г., Толстой А.И. Основы построения виртуальных частных сетей: учебное пособие для вузов. М.: Горячая линия ‒ Телеком, 2011. 249 с.
  2. Захватов М.А. Построение виртуальных частных сетей на базе технологии MPLS. М.: Изд-во Cisco Systems, 2001.
  3. Зегжда Д.П. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам. М.: Горячая линия – Телеком, 2023. 500 с.
  4. Петренко С.А. Киберустойчивость цифровой индустрии 4.0. СПб.: Издательский Дом «Афина», 2020. 256 с.
  5. Петренко С.А. Управление киберустойчивостью: постановка задачи // Защита информации. Инсайд. 2019. № 3(87). С. 16–24. EDN:HHVJNX
  6. Штыркина А.А. Обеспечение устойчивости киберфизических систем на основе теории графов // Проблемы информационной безопасности. Компьютерные системы. 2021. № 2. С. 145–150. EDN:HACNAD
  7. Бочков М.В., Васинев Д.А. Моделирование устойчивости критической информационной инфраструктуры на основе иерархических гиперсетей и сетей Петри // Вопросы кибербезопасности. 2024. № 1(59). С. 108‒151. doi: 10.21681/2311-3456-2024-1-108-115. EDN:KWFIOY
  8. Минаев М.В., Бондарь К.М., Дунин В.С. Моделирование киберустойчивости информационной инфраструктуры МВД России // Криминологический журнал. 2021. № 3. С. 123–128. doi: 10.24412/2687-0185-2021-3-123-128. EDN:EAKMQK
  9. Осипенко А.А., Чирушкин К.А., Скоробогатов С.Ю., Жданова И.М., Корчевной П.П. Моделирование компьютерных атак на программно-конфигурируемые сети на основе преобразования стохастических сетей // Известия Тульского государственного университета. Технические науки. 2023. № 2. С. 274–281. doi: 10.24412/2071-6168-2023-2-274-281. EDN:VNGXMX
  10. Ванг Л., Егорова Л.К., Мокряков А.В. Развитие теории Гиперграфов // Известия РАН. Теория и системы управления. 2018. № 1. С. 111–116. doi: 10.7868/S00023388180110. EDN:YSTDTE
  11. Величко В.В., Попков В.К. Модели и методы повышения живучести современных систем связи. М.: Горячая линия – Телеком, 2017. 270 с.
  12. Попков Г.В., Попков В.К. Математические основы моделирования сетей связи. М.: Горячая линия – Телеком, 2018. 182 с.
  13. Колосок И.Н., Гурина Л.А. Оценка показателей киберустойчивости систем сбора и обработки информации в ЭЭС на основе полумарковских моделей // Вопросы кибербезопасности. 2021. № 6(46). С. 2‒11. doi: 10.21681/2311-3456-2021-6-2-11. EDN:IJWNVI
  14. Гурина Л.А. Повышение киберустойчивости SCADA и WAMS при кибератаках на информационно-коммуникационную подсистему ЭЭС // Вопросы кибербезопасности. 2022. № 2(48). С. 18‒26. doi: 10.21681/2311-3456-2022-2-18-26. EDN:QITQLA
  15. Гурина Л.А. Оценка киберустойчивости системы оперативно-диспетчерского управления ЭЭС // Вопросы кибербезопасности. 2022. № 3(49). С. 23‒31. doi: 10.21681/2311-3456-2022-3-23-31. EDN:SAPIYH
  16. Чиркова Н.Е. Анализ существующих подходов к оценке киберустойчивости гетерогенных систем // Международная научно-практическая конференция «Техника и безопасность объектов уголовно-исполнительной системы» (Воронеж, Российская Федерация, 18–19 мая 2022 г.). Иваново: ИПК "ПресСто", Воронежский институт ФСИН России, 2022. С. 408–410. EDN:CPZRVP
  17. Макаренко С.И. Динамическая модель системы связи в условиях функционально-разноуровневого информационного конфликта наблюдения и подавления // Системы управления, связи и безопасности. 2015. № 3. С. 122–185. doi: 10.24411/2410-9916-2015-10307. EDN:UKSPAV
  18. Бобров В.Н., Захарченко Р.И., Бухаров Е.О., Калач А.В. Системный анализ и обоснование выбора моделей обеспечения киберустойчивого функционирования объектов критической информационной инфраструктуры // Вестник Воронежского института ФСИН России. 2019. № 4. С. 31–43. EDN:DPJJCN
  19. Левшун Д.С. Иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак // Труды учебных заведений связи. 2023. Т. 9. № 1. С. 105‒115. doi: 10.31854/1813-324X-2023-9-1-105-115. EDN:QCZRIH
  20. Костогрызов А.И., Нистратов А.А., Голосов П.Е. Методические положения по вероятностному прогнозированию качества функционирования информационных систем. Часть 2. Моделирование с использованием «Черных ящиков» // Вопросы кибербезопасности. 2024. № 6(64). С. 2‒27. doi: 10.21681/2311-3456-2024-6-2-27. EDN:ELOIDW
  21. Язов Ю.К., Панфилов А.П. Составные сети Петри-Маркова со специальными условиями построения для моделирования угроз информационной безопасности // Вопросы кибербезопасности. 2024. № 2(60). С. 53‒65. doi: 10.21681/2311-3456-2024-2-53-65. EDN:TEJAVM
  22. Водопьянов А.С. Использование цифровых двойников с целью обеспечения информационной безопасности киберфизических систем // Вопросы кибербезопасности. 2024. № 4(62). С. 140‒144. doi: 10.21681/2311-3456-2024-4-140-144. EDN:XTJILH
  23. Скрыль С.В., Ицкова А.А., Ушаков К.Е. О возможности совершенствования процедур количественной оценки защищенности информации объектов критической информационной инфраструктуры от угроз несанкционированного доступа // Безопасность информационных технологий. 2024. Т. 31. № 3. С. 94‒104. doi: 10.26583/bit.2024.204. EDN:CZFYYR
  24. Васинев Д.А. Применение операционных систем с открытым исходным кодом в коммуникационном оборудовании для сетей с коммутацией пакетов // Вопросы кибербезопасности. 2016. № 4(17). С. 36‒44. doi: 10.21681/2311-3456-2016-4-36-44. EDN:XCMVAV
  25. Васинев Д.А., Соловьев М.В. Предложения по построению универсального фаззера протоколов // Труды учебных заведений связи. 2023. Т. 9. № 6. С. 59–67. doi: 10.31854/1813-324X-2023-9-6-59-67. EDN:AABMEE
  26. Васинев Д.А., Бочков М.В., Кирьянов А.В., Андреев С.Ю., Полехин А.А., Сенотрусов И.А. и др. Способ и программно-аппаратный комплекс для оценки защищенности телекоммуникационного оконечного оборудования критической информационной инфраструктуры. Патент на изобретение № RU 2831928 C1. Опубл. 16.12.2024.

Supplementary files

Supplementary Files
Action
1. JATS XML


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».