Preview

Вестник СибГУТИ

Расширенный поиск

Формирование вектора сетевых атак с учетом специфики связей техник и тактик

https://doi.org/10.55648/1998-6920-2023-17-4-49-61

Аннотация

Рассмотрены проблемы, возникающие при решении задачи построения вектора атаки в сетевой инфраструктуре. Приведены и охарактеризованы разновидности различных тактик и техник методик ФСТЭК, применяемых при построении вектора сетевой атаки, а также рассмотрена специфика их взаимосвязей с использованием марковских цепей при моделировании атакующих воздействий, рассмотрена их пригодность для различных процедур определения параметров вектора. При построении вектора сетевой атаки приводятся особенности определения вероятностей переходов системы в различные состояния компрометации сети. Формирование вектора атаки изучается в контексте эксплуатации многоуровневой корпоративной информационной системы. Определяются особенности построения упрощенного вектора атаки с учетом специфики связей тактик (состояний).

Об авторах

И. А. Ветров
Балтийский федеральный университет им. И. Канта

Ветров Игорь Анатольевич, кандидат технических наук, доцент, ОНК «Институт высоких технологий»

236041, Калининград, ул. Александра Невского, 14



В. В. Подтопельный
Калиниградский государственный технический университет
Россия

Подтопельный Владислав Владимирович, старший преподаватель, Институт цифровых технологий 

236022, Калининград, Советский пр., 1



Список литературы

1. Методика оценки угроз безопасности информации Методический документ ФСТЭК России: утв. ФСТЭК России 5 февраля 2021 г.

2. ГОСТ Р 56546-2015 Национальный стандарт российской федерации. Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем. М.: Стандартинформ, 2018 г.

3. Горбачев И. Е., Глухов А. П. Моделирование процессов нарушения информационной безопасности критической инфраструктуры// Труды СПИИРАН. 2015. Вып. 1 (38). С. 112–135.

4. Котенко И. В., Саенко И. Б., Лаута О. С., Крибель А. М. Метод раннего обнаружения кибератак на основе интеграции фрактального анализа и статистических методов // Первая миля. 2021. № 6. С. 64–71.

5. Добрышин М. М. Модель разнородных компьютерных атак, проводимых одновременно на узел компьютерной сети связи // Телекоммуникации. 2019. № 12. С. 31–35.

6. Канаев А. К., Опарин Е. В., Опарина Е. В. Обобщенная модель действий злоумышленника при манипулировании сообщениями, содержащими сигналы точного времени // T-Comm. 2022. Т. 16, № 6.

7. Петров М. Ю., Фаткиева Р. Р. Модель синтеза распределенных атакующих элементов в компьютерной сети // Труды учебных заведений связи. 2020. Т. 6, № 2. С. 113–120. DOI:10.31854/1813-324X-2020-6-2-113-120.

8. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и Техника, 2004. 384 с.

9. Галатенко В. А. Управление рисками: обзор употребительных подходов (часть 2) // Jet Info. 2018. № 12.

10. Canadian Institute for Cybersecurity: NSL-KDD dataset [Электронный ресурс]. URL: https://www.unb.ca/cic/datasets/nsl.html (дата обращения: 17.05.2020).


Рецензия

Для цитирования:


Ветров И.А., Подтопельный В.В. Формирование вектора сетевых атак с учетом специфики связей техник и тактик. Вестник СибГУТИ. 2023;17(4):49-61. https://doi.org/10.55648/1998-6920-2023-17-4-49-61

For citation:


Vetrov I.A., Podtopelny V.V. Formation of the network attack vector taking into account the connections specifics of techniques and tactics. The Herald of the Siberian State University of Telecommunications and Information Science. 2023;17(4):49-61. (In Russ.) https://doi.org/10.55648/1998-6920-2023-17-4-49-61

Просмотров: 313


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1998-6920 (Print)