Preview

Proceedings of Telecommunication Universities

Advanced search

Cognitive Modeling of Destructive Malicious Impacts on Critical Information Infrastructure Objects

https://doi.org/10.31854/1813-324X-2020-6-4-91-103

Abstract

The security of a subject of critical information infrastructure (CII) is one of the key issues of its life support. The current approach (legal and regulatory) regulates solutions of this issue without taking into account the influence of the violator, which can have a destructive effect on the SCII. This, in our opinion, leads to significant errors in the analysis of the information security of the CII, therefore, reduces the effectiveness of the information protection means declared information security tools for CII objects. The purpose of this work is to develop a model of an information security (IS) intruder, presented in a formalized form using the "violator’s potential" parameter in the space of their implementation of destructive effects on the objects of the CII. The proposed model for assessing the capabilities of the offender to implement destructive influences on the CII subject as a set of objects is implemented in the developed cognitive map "Assessment of the IB of the CII Subject" for dynamic changes in the parameters of the "Malicious actions on the CII object" vertex.

About the Author

E. .. Maksimova
MIREA - Russian Technological University
Russian Federation


References

1. Yuill J., Wu F., Settle J., Gong F., Huang M. Intrusion-detection for incident-response, using a military battlefield-intelligence process // Computer Networks. 2000. Vol. 34. Iss. 4. PP. 671-697. DOI:10.1016/S1389-1286(00)00142-0

2. Jha S., Sheyner O., Wing J.M. Minimization and Reliability Analyses of Attack Graphs // CMU-CS-02-109. Pittsburgh: School of Computer Science Carnegie Mellon University, 2002.

3. Chi S.-D., Park J.S., Jung K.-C., Lee J.-S. Network Security Modeling and Cyber Attack Simulation Methodology // Proceedings of the 6th Australasian Conference on Information Security and Privacy on Information Security and Privacy (Sydney, Australia, 11-13 July 2001). Lecture Notes in Computer Science. Berlin, Heidelberg: Springer, 2001. Vol. 2119. DOI:10.1007/3-540-47719-5_26

4. Базовая модель угроз персональных данных при их обработке в информационных системах персональных данных. Москва, 2008. URL: https://fstec.ru/component/attachments/download/289 (дата обращения 29.10.2020)

5. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Военное издательство, 1992.

6. Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности. № 149/7/2/6-432 от 31.03.2015.

7. Бояринцев А.В., Ничиков А.В., Редькин В.Б. Общий подход к разработке моделей нарушителей // Системы безопасности. 2007. № 4. С. 50-53.

8. Спивак А.И. Оценка эффективности атак злоумышленника в процессе построения его модели // Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики. 2010. № 2(66). С. 108-112.

9. Жуков В.Г., Жукова М.Н., Стефаров А.П. Модель нарушителя прав доступа в автоматизированной системе // Программные продукты и системы. 2012. № 2(98). С. 75-78.

10. Савченко С.О., Капчук Н.В. Алгоритм построения модели нарушителя в системе информационной безопасности с применением теории игр // Динамика систем, механизмов и машин. 2017. Т. 5. № 4. С. 84-89. DOI:10.25206/2310-9793-2017-5-4-84-89

11. Гафизов Р.М., Ахматзода Ш.А. Разрабока модели нарушителя беспроводной сети // Инновации в науке. 2018. № 12(88). С. 10-12.

12. Максимова Е.А. Исследование алгоритмов безопасной передачи данных между объектами критической информационной инфраструктуры //XXIII пленум ФУМО ВО ИБ и Всероссийской научной конференции «Фундаментальные проблемы информационной безопасности в условиях цифровой трансформации» (Ставрополь, Россия, 1-5 октября 2019). Ставрополь: Северо-Кавказский федеральный университет, 2019. С. 157-163.

13. Шихвердиева А.Ш., Максимова Е.А. Управление эксплуатацией объектов критической информационной инфраструктуры // XVI Всероссийская школа-конференция молодых ученых «Управление большими системами» (Тамбов, Россия, 10-13 сентября 2019). Тамбов: Тамбовский государственный технический университет, 2019. С. 392-397.

14. Баранов В.В., Максимова Е.А., Лаута О.С. Анализ модели информационного обеспечения процессов и систем при реализации многоагентного интеллектуального взаимодействия // Приборы и системы. Управление, контроль, диагностика. 2019. № 4. С. 32-41.

15. Тищенко Е.Н. Анализ защищенности экономических информационных систем: монография. Ростов н/Д: М-во образования Рос. Федерации. Рост. гос. экон. ун-т, 2003. 191 с.

16. Громов Ю.Ю., Елисеев А.И., Минин Ю.В., Сумин В.И. Анализ надежности в сетевых информационных системах // Вестник Воронежского института ФСИН России. 2018. № 1. С. 33-41

17. Ажмухамедов И.М. Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности). Дис. … докт. техн. наук. Астрахань: Астраханский государственный технический университет, 2014.

18. Садовникова Н.П., Жидкова Н.П. Выбор стратегий территориального развития на основе когнитивного анализа и сценарного моделирования // Интернет-Вестник ВолгГАСУ. 2012. № 7(21).

19. Робертc Ф.С. Дискретные математические модели с приложениями к социальным, биологическим и экологическим задачам / пер. с англ. М.: Наука, 1986. 496 с.

20. Дроботун Е.Б., Цветков О.В. Построение модели угроз безопасности информации в автоматизированной системе управления критически важными объектами на основе сценариев действий нарушителя // Программные продукты и системы. 2016. № 3. С. 42-50. DOI:10.15827/0236-235X.115.042-050


Review

For citations:


Maksimova E... Cognitive Modeling of Destructive Malicious Impacts on Critical Information Infrastructure Objects. Proceedings of Telecommunication Universities. 2020;6(4):91-103. (In Russ.) https://doi.org/10.31854/1813-324X-2020-6-4-91-103

Views: 2008


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 License.


ISSN 1813-324X (Print)
ISSN 2712-8830 (Online)