Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации
https://doi.org/10.31854/1813-324X-2021-7-4-31-42
Аннотация
В данной статье приводится обзор взаимодействия противоборствующих сторон и основных этапов конфронтации организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации. Разработана имитационная модель, отражающая все этапы борьбы, позволяющая в зависимости от ресурсов организованного злоумышленника и системы обеспечения информационной безопасности получать вероятностно-временные характеристики результатов противоборства. Проведено моделирование при различных сценариях организации атаки на всех этапах противоборства, начиная от подавляющего преимущества организованного злоумышленника и заканчивая подавляющим преимуществом системы обеспечения информационной безопасности. Полученные результаты в общем случае могут быть использованы администраторами информационной безопасности и сетевыми администраторами для внесения корректив в стратегию организации защиты системы управления сетью тактовой сетевой синхронизации.
Об авторах
А. К. КанаевРоссия
доктор технических наук, профессор, заместитель генерального директора по спецпроектам ЗАО «Институт телекоммуникаций», профессор кафедры «Электрическая связь» Петербургского государственного университета путей сообщения Императора Александра I
Санкт-Петербург, 194100, Российская Федерация
Санкт-Петербург, 190031, Российская Федерация
Е. В. Опарин
Россия
кандидат технических наук, инженер I категории отдела связи «Гипротранссигналсвязь» – филиал АО «Росжелдорпроект»
Санкт-Петербург, 192007, Российская Федерация
Е. В. Опарина
Россия
кандидат технических наук, старший преподаватель кафедры «Механика и прочность материалов и конструкций» Петербургского государственного университета путей сообщения Императора Александра I
Санкт-Петербург, 190031, Российская Федерация
Список литературы
1. Давыдкин П.Н., Колтунов М.Н., Рыжков А.В. Тактовая сетевая синхронизация. М.: Эко-Трендз, 2004. 205 с.
2. Канаев А.К., Опарин Е.В. Предложения по построению интеллектуальной системы поддержки принятия решений по управлению сетью тактовой сетевой синхронизации // Труды учебных заведений связи. 2017. Т. 3. № 4. С. 43‒53.
3. Буренин А.Н., Курносов В.И. Теоретические основы управления современными телекоммуникационными сетями. М.: Наука, 2011. 464 с.
4. Канаев А.К., Опарин Е.В, Сахарова М.А. Полумарковская модель действий злоумышленника при атаке на систему управления сетью тактовой сетевой синхронизации // Информация и космос. 2020. № 4. С. 46‒56.
5. Коцыняк М.А., Осадчий А.И., Коцыняк М.М., Лаута О.С., Дементьев В.Е., Васюков Д.Ю. Обеспечение устойчивости информационно-телекоммуникационных сетей в условиях информационного противоборства. СПб.: ЛО ЦНИИС, 2014. 126 с.
6. Бирюков А.А. Информационная безопасность: защита и нападение. М.: ДМК Пресс, 2017. 434 с.
7. Ефремов М.А., Калуцкий И.В., Таныгин М.О., Фрундин А.Г. Обзор подходов к определению актуальных угроз информации телекоммуникационным системам и предложения по их совершенствованию // Телекоммуникации. 2017. № 5. С. 27‒33.
8. Киселева М.В. Имитационное моделирование систем в среде AnyLogic. Екатеринбург: УГТУ – УПИ, 2009. 88 с.
9. Лимановская О.В., Алферьева Т.И. Моделирование производственных процессов в AnyLogic 8.1: лабораторный практикум. Екатеринбург: Издательство Уральского университета, 2019. 136 с.
10. Zedan A. El-Farra, N.H. A machine-learning approach for identification and mitigation of cyberattacks in networked process control systems // Chemical Engineering Research and Design. 2021. Vol. 176. PP. 102–115. DOI:10.1016/j.cherd.2021.09.016
11. Khazaei J. Cyberattacks with limited network information leading to transmission line overflow in cyber–physical power sys-tems // Sustainable Energy, Grids and Networks. 2021. Vol. 27. DOI:10.1016/j.segan.2021.100505
12. Kothenko I., Saenko I., Lauta O., Karpov M. Methodology for Management of the Protection System of Smart Power Supply Networks in the Context of Cyberattacks // Energies. 2021. Vol. 14. Iss. 18. DOI:10.3390/en14185963
13. Саенко И.Б., Лаута О.С., Карпов М.А., Крибель А.М. Модель угроз ресурсам ИТКС как ключевому активу критически важного объекта инфраструктуры // Электросвязь. 2021. № 1. С. 36–44. DOI:10.34832/ELSV.2021.14.1.004
14. Котенко И., Саенко И., Лаута О., Крибель А. Метод раннего обнаружения кибератак на основе интеграции фрактального анализа и статистических методов // Первая миля. 2021. № 6(98). С. 64–71. DOI:10.22184/2070-8963.2021.98.6.64.70
15. Буйневич М.В., Покусов В.В., Израилов К.Е. Модель угроз информационно-технического взаимодействия в инте-грированной системе защиты информации // Информатизация и связь. 2021. № 4. С. 66–73. DOI:10.34219/2078-8320-2021-12-4-66-73
16. Буйневич М.В., Власов Д.С. Аналитическим обзор моделей инсайдеров информационных систем // Информатизация и связь. 2020. № 6. С. 92–98.
Рецензия
Для цитирования:
Канаев А.К., Опарин Е.В., Опарина Е.В. Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации. Труды учебных заведений связи. 2021;7(4):31-42. https://doi.org/10.31854/1813-324X-2021-7-4-31-42
For citation:
Kanaev A., Oparin E., Oparina E. A Simulation Model of the Confrontation between an Organized Attacker and an Information Security System in the Implementation of an Attack on a Network Management System of Clock Network Synchronization. Proceedings of Telecommunication Universities. 2021;7(4):31-42. (In Russ.) https://doi.org/10.31854/1813-324X-2021-7-4-31-42