Тип публикации: статья из журнала
Год издания: 2016
Ключевые слова: информационная система, защита, безопасность, атака, злоумышленник, правонарушение, сети Петри-Маркова, математическая модель, матрица переходов, интегро-дифференциальные уравнения
Аннотация: Предметом исследования является проблема безопасности информационных систем. Данное направление можно считать одним из наиболее важных в развитии современного общества, этому способствует огромное доверие к технологиям. Уменьшение роли реального человека в современных процессах привело к появлению таких технологий как межмашинное взаимодействие и интернет вещей. Перевод огромного количества данных в электронный вид, наличие элементов автономности, например в транспортной инфраструктуре, ведет к необходимости защиты таких систем от воздействий злоумышленников. Это связано с серьезностью последствий при утрате контроля над системой. В данной статье рассмотрено преднамеренное воздействие злоумышленника в общем случае. Представлены основные последовательные этапы реализации атаки на информационную систему, характерные для большинства угроз безопасности. Учитывается необходимость проводить подготовительные мероприятия и необходимость сокрытия преступления Описание механизма воздействия в статье производится с помощью математического аппарата сетей Петри-Маркова, как наиболее подходящего для данного процесса. Сеть состоит из позиций и переходов, а при прохождении всей сети достигается цель, поставленная злоумышленником. В статье представлены две сети для моделирования одного воздействия – упрощенная и более сложная, позволяющая учесть поведение атакующего более детально. Первая сеть Петри-Маркова позволяет учитывать основные шаги при реализации атаки, для описания приведена система интегро-дифференциальных уравнений. Вторая модель учитывает, в отличие от первой, возможность возврата к предыдущему этапу при возникновении проблем с реализацией угрозы со стороны злоумышленника. Новизна исследования заключается в использовании математических моделей для подробного описания процесса проведения атаки на информационную систему. Предложены две модели, которые будут необходимы для организации информационной безопасности. Они позволят лучше понять поведение злоумышленника и дадут возможность определить наиболее характерные уязвимости информационной системы, требующие устранения или дополнительного контроля.
Издание
Журнал: Кибернетика и программирование
Выпуск журнала: № 6
Номера страниц: 38-46
ISSN журнала: 23064196
Место издания: Москва
Издатель: Общество с ограниченной ответственностью "НБ-Медиа"
Персоны
- Ковалева Анастасия Андреевна (Сибирский федеральный университет)
- Закиров Валерий Ильдарович (Сибирский федеральный университет)
- Турбов Алексей Юрьевич (Сибирский федеральный университет)
- Третьяков Александр Сергеевич (Сибирский федеральный университет)
- Пономарев Дмитрий Юрьевич (Сибирский государственный аэрокосмический университет им. академика М.Ф. Решетнева)
Вхождение в базы данных
- РИНЦ (eLIBRARY.RU)
- Список ВАК
Информация о публикациях загружается с сайта службы поддержки публикационной активности СФУ. Сообщите, если заметили неточности.