Формирование вектора сетевых атак с учетом специфики связей техник и тактик
https://doi.org/10.55648/1998-6920-2023-17-4-49-61
Аннотация
Рассмотрены проблемы, возникающие при решении задачи построения вектора атаки в сетевой инфраструктуре. Приведены и охарактеризованы разновидности различных тактик и техник методик ФСТЭК, применяемых при построении вектора сетевой атаки, а также рассмотрена специфика их взаимосвязей с использованием марковских цепей при моделировании атакующих воздействий, рассмотрена их пригодность для различных процедур определения параметров вектора. При построении вектора сетевой атаки приводятся особенности определения вероятностей переходов системы в различные состояния компрометации сети. Формирование вектора атаки изучается в контексте эксплуатации многоуровневой корпоративной информационной системы. Определяются особенности построения упрощенного вектора атаки с учетом специфики связей тактик (состояний).
Ключевые слова
Об авторах
И. А. ВетровВетров Игорь Анатольевич, кандидат технических наук, доцент, ОНК «Институт высоких технологий»
236041, Калининград, ул. Александра Невского, 14
В. В. Подтопельный
Россия
Подтопельный Владислав Владимирович, старший преподаватель, Институт цифровых технологий
236022, Калининград, Советский пр., 1
Список литературы
1. Методика оценки угроз безопасности информации Методический документ ФСТЭК России: утв. ФСТЭК России 5 февраля 2021 г.
2. ГОСТ Р 56546-2015 Национальный стандарт российской федерации. Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем. М.: Стандартинформ, 2018 г.
3. Горбачев И. Е., Глухов А. П. Моделирование процессов нарушения информационной безопасности критической инфраструктуры// Труды СПИИРАН. 2015. Вып. 1 (38). С. 112–135.
4. Котенко И. В., Саенко И. Б., Лаута О. С., Крибель А. М. Метод раннего обнаружения кибератак на основе интеграции фрактального анализа и статистических методов // Первая миля. 2021. № 6. С. 64–71.
5. Добрышин М. М. Модель разнородных компьютерных атак, проводимых одновременно на узел компьютерной сети связи // Телекоммуникации. 2019. № 12. С. 31–35.
6. Канаев А. К., Опарин Е. В., Опарина Е. В. Обобщенная модель действий злоумышленника при манипулировании сообщениями, содержащими сигналы точного времени // T-Comm. 2022. Т. 16, № 6.
7. Петров М. Ю., Фаткиева Р. Р. Модель синтеза распределенных атакующих элементов в компьютерной сети // Труды учебных заведений связи. 2020. Т. 6, № 2. С. 113–120. DOI:10.31854/1813-324X-2020-6-2-113-120.
8. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и Техника, 2004. 384 с.
9. Галатенко В. А. Управление рисками: обзор употребительных подходов (часть 2) // Jet Info. 2018. № 12.
10. Canadian Institute for Cybersecurity: NSL-KDD dataset [Электронный ресурс]. URL: https://www.unb.ca/cic/datasets/nsl.html (дата обращения: 17.05.2020).
Рецензия
Для цитирования:
Ветров И.А., Подтопельный В.В. Формирование вектора сетевых атак с учетом специфики связей техник и тактик. Вестник СибГУТИ. 2023;17(4):49-61. https://doi.org/10.55648/1998-6920-2023-17-4-49-61
For citation:
Vetrov I.A., Podtopelny V.V. Formation of the network attack vector taking into account the connections specifics of techniques and tactics. The Herald of the Siberian State University of Telecommunications and Information Science. 2023;17(4):49-61. (In Russ.) https://doi.org/10.55648/1998-6920-2023-17-4-49-61