РАЗРАБОТКА МОДЕЛИ УПРАВЛЕНИЯ РИСКАМИ ДЛЯ КОРПОРАТИВНОЙ СЕТИ, АТАКУЕМОЙ ВРЕДОНОСНЫМ ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ ТИПА СЕТЕВОЙ ЧЕРВЬ
Работая с нашим сайтом, вы даете свое согласие на использование файлов cookie. Это необходимо для нормального функционирования сайта, показа целевой рекламы и анализа трафика. Статистика использования сайта отправляется в «Яндекс» и «Google»
SCIENTIFIC JOURNAL BULLETIN OF VORONEZH INSTITUTE OF HIGH TECHNOLOGIES
Online media
ISSN 2949-4443

DEVELOPMENT OF A RISK MANAGEMENT MODEL FOR A CORPORATE NETWORK ATTACKED BY MALICIOUS SOFTWARE SUCH AS A NETWORK WORM

Zelenin D.D.  

UDC 004

  • Abstract
  • List of references
  • About authors

The paper presents a study of malicious software attacks such as Email-worm on corporate networks based on modeling the process of infection of an individual computer in the network, spreading throughout the entire system, assessing and managing the information security risk of distributed computer systems, in particular, managing the information security risk of distributed computer systems in Email-Worm attack conditions.

1. Positive Technologies. Актуальные киберугрозы. Электронное издание 2019//URL [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-q1-2019/] Дата обращения 12.03.2020

2. Код безопасности. Защита информации на рабочих станциях и серверах [Электронный ресурс] URL: https://www.securitycode.ru/upload/iblock/7f2/zaschita_informacii_rabochih_stanciy.pdf Дата обращения 04.04.2020

3. Brad Duncan. MyDoom Still Active in 2019.// PaloAlto Networks Электронное издание URL [https://unit42.paloaltonetworks.com/mydoom-still-active-in-2019/] Дата обращения 04.04.2020

4. Мальков М. В. Сети Петри и моделирование / М. В. Мальков, С. Н. Малыгина // Труды Кольского научного центра РАН. – 2010. – № 3.

5. Вероятностные аналитические модели сетевой атаки с внедрением вредоносного программного обеспечения / В. И. Борисов [и др.] // Информация и безопасность. – 2013. – Т. 16. – № 1. – С. 5-30.

6. Моделирование компьютерных атак на распределенную информационную систему / Корниенко А. А. [и др.] // Известия Петербургского университета путей сообщения. – 2018.

7. Котенко И. В. Аналитические модели распространения сетевых червей / И. В.Котенко, В. В. Воронцов // Труды СПИИРАН. Вып. 4. – СПб.: Наука, 2007.

8. Бутузов В. В. К вопросу обоснования функции ущерба атакуемых систем / В. В.Бутузов, А. В. Заряев // Информация и безопасность. – 2013. – Т. 16. – № 1. – С. 47-54.

9. Canadian Institute for Cybersecurity NSL-KDD dataset. // URL:https://www.unb.ca/cic/datasets/nsl.html Дата обращения 08.04.2020.

10. GitHub. NSL-KDD dataset https://github.com/defcom17/NSL_KDD. Дата обращения 08.04.2020

11. Вуколов Э. А. Основы статистического анализа. Практикум по статистическим методам и исследованию операций с использованием пакетов statistica и excel / Э. А. Вуколов; изд. 2. – М.: Инфра-М, 2015.

12. Радько Н. М. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа / Н. М. Радько, И. О. Скобелев. – М. : Радио Софт, 2010.

13. Радько Н. М. Аналитическое моделирование процессов реализации удаленных атак при помощи аппарата теории сетей Петри-Маркова: сниффинг пакетов в сети без коммутаторов / доступа / Н. М. Радько, И. О. Скобелев // Информация и безопасность: Регион, науч.-техн. журнал. – 2008. – № 4. – С. 585-588.

14. Скрыль С. В. Информационная безопасность телекоммуникационных систем (технические вопросы) / С. В. Скрыль. – М.: Радио и связь, 2004.

15. Скрыль С. В. Показатель эффективности защиты информации в автоматизированных системах / С. В. Скрыль // Материалы Международной конференции. Информатизация правоохранительных систем. – 1997. – № 3. – С. 36-38.

Zelenin D. D.


Moscow, Russia

Keywords: malicious software, email worm, petri-Markov networks, simulation, corporate network, risk model, information security risk management

For citation: Zelenin D.D. , DEVELOPMENT OF A RISK MANAGEMENT MODEL FOR A CORPORATE NETWORK ATTACKED BY MALICIOUS SOFTWARE SUCH AS A NETWORK WORM. Bulletin of the Voronezh Institute of High Technologies. 2020;14(2). Available from: https://vestnikvivt.ru/ru/journal/pdf?id=1179 (In Russ).

99

Full text in PDF

Published 30.06.2020