Preview

Вестник СибГУТИ

Расширенный поиск

Особенности формирования вектора современных сетевых атак

https://doi.org/10.55648/1998-6920-2022-16-3-3-13

Аннотация

Рассмотрены проблемы, возникающие при постановке задачи определения вектора сетевой атаки в корпоративной информационной сети. Приведены и охарактеризованы разновидности методик, упрощающих построение вектора сетевой атаки, применяемых при анализе надежности информационных систем, рассмотрена их пригодность для различных процедур определения параметров вектора. При построении вектора сетевой атаки определяется специфика проявления параметра времени как характеристики, указывающей на более эффективный путь распространения компрометации. Формирование вектора рассматривается с учетом специфики многоуровневой организации сетей. Определяется специфика упрощенной модели вычисления вектора, которая включает процедуры, ориентированные на различные подходы.

Об авторах

И. А. Ветров
Балтийский федеральный университет им. И. Канта
Россия

Ветров Игорь Анатольевич – кандидат технических наук, доцент, образовательно-научный кластер «Институт высоких технологий».

236041, Калининград, ул. Александра Невского, 14.



В. В. Подтопельный
Калининградский государственный технический университет
Россия

Подтопельный Владислав Владимирович - старший преподаватель, Институт цифровых технологий КГТУ.

236022, Калининград, Советский пр., 1.



Список литературы

1. Методика оценки угроз безопасности информации // Методический документ ФСТЭК России: утв. ФСТЭК России России 5 февраля 2021 г.

2. ГОСТ Р 56546-2015 Национальный стандарт российской федерации. Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем. М.: Стандартинформ, 2018.

3. Горбачев И. Е., Глухов А. П. Моделирование процессов нарушения информационной безопасности критической инфраструктуры // Труды СПИИРАН. 2015. Вып. 1 (38). С. 112–135.

4. Котенко И. В. Многоагентные технологии анализа уязвимостей и обнаружения вторжений в компьютерных сетях // Новости искусственного интеллекта. 2004. № 1. С. 56–72.

5. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и Техника, 2004. 384 с.

6. Галатенко В. А. Управление рисками: обзор употребительных подходов (часть 2) // Jet Info. 2018. № 12.

7. Астахов А. Введение в аудит информационной безопасности // GlobalTrust Solutions [Электронный ресурс]. 2018. URL: http://globaltrust.ru (дата обращения: 29.01.2018).

8. Аверченков В. И., Рытов М. Ю., Гайнулин Т. Р Оптимизация выбора состава средств инженерно-технической защиты информации на основе модели Клементса–Хоффмана // Вестник Брянского государственного технического университета. 2008. № 1 (17).

9. Марковские процессы в дискретном времени: [сайт]. URL: https://proproprogs.ru/dsp/markovskie-processy-v-diskretnom-vremeni.


Рецензия

Для цитирования:


Ветров И.А., Подтопельный В.В. Особенности формирования вектора современных сетевых атак. Вестник СибГУТИ. 2022;(3):3-13. https://doi.org/10.55648/1998-6920-2022-16-3-3-13

For citation:


Vetrov I.A., Podtopelny V.V. Vector formation features of modern network attacks. The Herald of the Siberian State University of Telecommunications and Information Science. 2022;(3):3-13. (In Russ.) https://doi.org/10.55648/1998-6920-2022-16-3-3-13

Просмотров: 220


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1998-6920 (Print)