Уточненный способ аналитического моделирования процессов распространения вирусного программного обеспечения для оценки защищенности объектов информатизации

Обложка

Цитировать

Полный текст

Открытый доступ Открытый доступ
Доступ закрыт Доступ предоставлен
Доступ закрыт Только для подписчиков

Аннотация

Задача. Целью написания настоящей статьи является совершенствование безопасности информации в информационных системах. Модель. В статье предложен усовершенствованный способ аналитического моделирования процесса распространения вирусного программного обеспечения в информационных системах применительно к особенностям специального класса атак, реализуемых семейством вирусного программного обеспечения - шифровальщики. Выводы. Предложенный способ позволяет аналитически рассчитывать интенсивности заражения хостов защищаемой информационной системы вирусным программным обеспечением разных типов и использовать полученные характеристики в качестве исходных данных для итоговой оценки риска безопасности информации на защищаемом объекте информатизации. Ценность. Моделирование в среде математического пакета PTC Mathcad Prime 7 показало применимость предложенного подхода для аналитического моделирования угроз.

Полный текст

Доступ закрыт

Об авторах

Илья Валентинович Заводцев

Московский государственный университет имени М.В. Ломоносова

Email: nilrs@rambler.ru
кандидат технических наук, доцент; доцент кафедры Москва, Российская Федерация

Михаил Анатольевич Борисов

Московский государственный университет имени М.В. Ломоносова

Email: bma_mv@rambler.ru
доцент кафедры Москва, Российская Федерация

Николай Николаевич Бондаренко

Московский государственный университет имени М.В. Ломоносова

Email: bondarenkonn.corp@gmail.com
аспирант Москва, Российская Федерация

Владимир Александрович Мелешко

Московский государственный университет имени М.В. Ломоносова

Москва, Российская Федерация

Список литературы

  1. Приказ ФСТЭК России от 11.02.2013 № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» // Российская газета. 26.06.2013. № 136.
  2. Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» // Российская газета. 22.05.2013. № 107.
  3. Приказ ФСТЭК России от 25.12.2017 № 239 «Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации». URL: http://www.pravo.gov.ru
  4. Методический документ. Меры защиты информации в государственных информационных системах (утв. ФСТЭК России 11.02.2014). URL: https://fstec.ru
  5. Методический документ. Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021). URL: https://fstec.ru
  6. Положение Банка России от 06.08.2015 № 483-П «О порядке расчета величины кредитного риска на основе внутренних рейтингов» (вместе с «Требованиями к качеству данных, используемых банками для создания и применения моделей количественной оценки кредитного риска для целей расчета нормативов достаточности капитала») // Вестник Банка России. 29.09.2015. № 81.
  7. ГОСТ Р 58771-2019. Национальный стандарт Российской Федерации. Менеджмент риска. Технологии оценки риска (утв. и введен в действие приказом Росстандарта от 17.12.2019 № 1405-ст). М.: Стандартинформ, 2020.
  8. ГОСТ Р ИСО/МЭК 27001-2021. Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования (утв. и введен в действие приказом Росстандарта от 30.11.2021 № 1653-ст). М.: Стандартинформ, 2022.
  9. Бойко А.А. Способ разработки тестовых удаленных информационно-технических воздействий на пространственно-распределенные системы информационно-технических средств // Информационно-управляющие системы. 2014. № 3. С. 84-92.
  10. Бойко А.А. Модель информационного конфликта специального программного средства и подсистемы защиты информации информационно-технического средства // Радиотехника. 2015. № 4. С. 136-141.
  11. Бойко А.А. Способ аналитического моделирования процесса распространения вирусов в компьютерных сетях различной структуры // Труды СПИИРАН. 2015. Вып. 5 (42). С. 196-211.
  12. Борисов М.А., Голод В.В., Осадчий А.И., Трофимов В.В. Модель несанкционированного доступа к информации в динамически изменяемых условиях // Программные продукты и системы. 2005. № 4. С. 45-48.
  13. Борисов М.А., Заводцев И.В. Инструментальные средства оценки уязвимостей в автоматизированных системах. Научный журнал Вестник РГГУ. Серия: Информатика. Защита информации. Математика. 2010. № 12 (55)/10. С. 259-262.
  14. Борисов М.А., Заводцев И.В., Чижов И.В. Основы программно-аппаратной защиты информации. № 1. 5-е изд., сущ. пер. и доп. М.: Либроком, 2019. 464 с.
  15. Козленко А.В. Метод оценки уровня защиты информации от НСД в компьютерных сетях на основе графа защищенности // Труды СПИИРАН. 2012. Вып. 2 (21). С. 41-55.
  16. The DFIR report. Real intrusions by real attackers, the truth behind the intrusion. URL: https://thedfirreport.com

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML


Данный сайт использует cookie-файлы

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта.

О куки-файлах