МОДЕЛИРОВАНИЕ ДЕЙСТВИЙ ЗЛОУМЫШЛЕННИКА ПРИ ВЕДЕНИИ СЕТЕВОЙ РАЗВЕДКИ С ИСПОЛЬЗОВАНИЕМ ИНФРАСТРУКТУРЫ КОМПЛЕКСНОЙ СИСТЕМЫ СИНХРОНИЗАЦИИ И ДОСТАВКИ ШКАЛЫ ВРЕМЕНИ
Аннотация и ключевые слова
Аннотация (русский):
Цель: Оценка показателей, характеризующих защищенность и уязвимость комплексной системы синхронизации и доставки шкалы времени при организации злоумышленником сетевой разведки с использованием ее инфраструктуры. Методы: Сбор, систематизация и анализ научно-технической информации; методы теории сетей и графов, математического моделирования, теории вероятностей. Результаты: В статье приведены результаты моделирования действий злоумышленника при организации сетевой разведки в сетях связи с использованием оборудования систем частотно-временного обеспечения, для чего построены полумарковская и имитационная модели действий злоумышленника, в которых отражены все этапы противоборства между организованным злоумышленником и системой информационной безопасности. Сформированные полумарковская и имитационные модели позволяют отразить вероятностно-временные характеристики процессов, отражающих противоборство организованного злоумышленника и системы информационной безопасности, произвести оценку указанных характеристик в зависимости от состава, количества и качества ресурсов, которыми располагает злоумышленник и система информационной безопасности. С помощью построенной полумарковской модели проведена верификация сформированной имитационной модели. Практическая значимость: Построенные модели могут быть применены для анализа процесса противоборства систем информационной безопасности и организованных злоумышленников, оценки деятельности злоумышленника и системы информационной безопасности, а также состояния систем частотно-временного обеспечения в зависимости от результатов противоборства. Полученные результаты по итогам моделирования могут быть учтены специалистами систем информационной безопасности при построении, модернизации и проектировании средств защиты систем точного времени и частоты.

Ключевые слова:
Телекоммуникационная система, частотно-временное обеспечение, сетевая разведка, полумарковская модель, имитационная модель, атака, злоумышленник
Список литературы

1. Рыжков А. В. Частотно-временное обеспечение в сетях электросвязи: учебное пособие для вузов / А. В. Рыжков. — М.: Горячая линия — Телеком, 2021. — 270 с.

2. Ванчиков А. С. Синхронизация в современных сетях операторского класса / А. С. Ванчиков // Автоматика, связь, информатика. — 2018. — № 8. — С. 19–20.

3. Канаев А. К. Рекомендации МСЭ-Т в области синхронизации инфотелекоммуникационных систем / А. К. Канаев, А. К. Тощев // Автоматика, связь, информатика. — 2018. — № 10. — С. 8–14.

4. Рыжков А. В. Средства и способы обеспечения единого точного времени / А. В. Рыжков, Е. О. Новожилов // Автоматика, связь, информатика. — 2018. — № 12. — С. 7‒11.

5. Мазуренко Д. К. Аспекты построения системы частотно-временной сетевой синхронизации сигналов / Д. К. Мазуренко // T-Comm — Телекоммуникации и Транспорт. — 2017. — Т. 11. — № 8. — С. 4–8.

6. Добрышин М. М. Предложение по совершенствованию систем противодействия DDoS-атакам / М. М. Добрышин // Телекоммуникации. — 2018. — № 10. — С. 32–38.

7. Канаев А. К. Полумарковская модель действий злоумышленника при атаке на систему управления сетью тактовой сетевой синхронизации / А. К. Канаев, Е. В. Опарин, М. А. Сахарова // Информация и космос. — 2020. — № 4. — С. 46‒56.

8. Канаев А. К. Обеспечение информационной безопасности системы тактовой сетевой синхронизации на основе ее энтропийного анализа / А. К. Канаев, Е. В. Опарин, Е. В. Опарина // Известия Петербургского университета путей сообщения. — 2022. — Т. 19. — № 3. — С. 505–514.

9. Шубинский И. Б. Структурная надежность информационных систем. Методы анализа / И. Б. Шубинский. — Ульяновск: Областная типография «Печатный двор», 2012. — 216 с.

10. Ефремов М. А. Обзор подходов к определению актуальных угроз информации телекоммуникационным системам и предложения по их совершенствованию / М. А. Ефремов, И. В. Калуцкий, М. О. Таныгин и др. // Телекоммуникации. — 2017. — № 5. — С. 27‒33.

11. Смирнов Р. А. Анализ методик оценки угроз безопасности информации / Р. А. Смирнов, С. Н. Новиков // Телекоммуникации. — 2023. — № 7. — C. 24–27.

12. Саенко И. Б. Модель угроз ресурсам ИТКС как ключевому активу критически важного объекта инфраструктуры / И. Б. Саенко, О. С. Лаута, М. А. Карпов и др. // Электросвязь. — 2021. — № 1. — С. 36–44.

13. Котенко И. В. Метод раннего обнаружения кибератак на основе интеграции фрактального анализа и статистических методов / И. В. Котенко, И. Б. Саенко, О. С. Лаута и др. // Первая миля. — 2021. — № 6. — С. 64–71.

14. Саенко И. Б. Модели компьютерных атак на программно-конфигурируемые сети / И. Б. Саенко, И. В. Котенко, О. С. Лаута и др. // Наукоемкие технологии в космических исследованиях Земли. — 2023. — Т. 15. — № 1. — С. 37–47.

15. Коцыняк М. А. Обеспечение устойчивости информационно-телекоммуникационных сетей в условиях информационного противоборства / М. А. Коцыняк, А. И. Осадчий, М. М. Коцыняк и др. — СПб.: ЛО ЦНИИС, 2014. — 126 с.

Войти или Создать
* Забыли пароль?