Keywords: malicious software, email worm, petri-Markov networks, simulation, corporate network, risk model, information security risk management
DEVELOPMENT OF A RISK MANAGEMENT MODEL FOR A CORPORATE NETWORK ATTACKED BY MALICIOUS SOFTWARE SUCH AS A NETWORK WORM
UDC 004
The paper presents a study of malicious software attacks such as Email-worm on corporate networks based on modeling the process of infection of an individual computer in the network, spreading throughout the entire system, assessing and managing the information security risk of distributed computer systems, in particular, managing the information security risk of distributed computer systems in Email-Worm attack conditions.
1. Positive Technologies. Актуальные киберугрозы. Электронное издание 2019//URL [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-q1-2019/] Дата обращения 12.03.2020
2. Код безопасности. Защита информации на рабочих станциях и серверах [Электронный ресурс] URL: https://www.securitycode.ru/upload/iblock/7f2/zaschita_informacii_rabochih_stanciy.pdf Дата обращения 04.04.2020
3. Brad Duncan. MyDoom Still Active in 2019.// PaloAlto Networks Электронное издание URL [https://unit42.paloaltonetworks.com/mydoom-still-active-in-2019/] Дата обращения 04.04.2020
4. Мальков М. В. Сети Петри и моделирование / М. В. Мальков, С. Н. Малыгина // Труды Кольского научного центра РАН. – 2010. – № 3.
5. Вероятностные аналитические модели сетевой атаки с внедрением вредоносного программного обеспечения / В. И. Борисов [и др.] // Информация и безопасность. – 2013. – Т. 16. – № 1. – С. 5-30.
6. Моделирование компьютерных атак на распределенную информационную систему / Корниенко А. А. [и др.] // Известия Петербургского университета путей сообщения. – 2018.
7. Котенко И. В. Аналитические модели распространения сетевых червей / И. В.Котенко, В. В. Воронцов // Труды СПИИРАН. Вып. 4. – СПб.: Наука, 2007.
8. Бутузов В. В. К вопросу обоснования функции ущерба атакуемых систем / В. В.Бутузов, А. В. Заряев // Информация и безопасность. – 2013. – Т. 16. – № 1. – С. 47-54.
9. Canadian Institute for Cybersecurity NSL-KDD dataset. // URL:https://www.unb.ca/cic/datasets/nsl.html Дата обращения 08.04.2020.
10. GitHub. NSL-KDD dataset https://github.com/defcom17/NSL_KDD. Дата обращения 08.04.2020
11. Вуколов Э. А. Основы статистического анализа. Практикум по статистическим методам и исследованию операций с использованием пакетов statistica и excel / Э. А. Вуколов; изд. 2. – М.: Инфра-М, 2015.
12. Радько Н. М. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа / Н. М. Радько, И. О. Скобелев. – М. : Радио Софт, 2010.
13. Радько Н. М. Аналитическое моделирование процессов реализации удаленных атак при помощи аппарата теории сетей Петри-Маркова: сниффинг пакетов в сети без коммутаторов / доступа / Н. М. Радько, И. О. Скобелев // Информация и безопасность: Регион, науч.-техн. журнал. – 2008. – № 4. – С. 585-588.
14. Скрыль С. В. Информационная безопасность телекоммуникационных систем (технические вопросы) / С. В. Скрыль. – М.: Радио и связь, 2004.
15. Скрыль С. В. Показатель эффективности защиты информации в автоматизированных системах / С. В. Скрыль // Материалы Международной конференции. Информатизация правоохранительных систем. – 1997. – № 3. – С. 36-38.
Keywords: malicious software, email worm, petri-Markov networks, simulation, corporate network, risk model, information security risk management
For citation: Zelenin D.D. , DEVELOPMENT OF A RISK MANAGEMENT MODEL FOR A CORPORATE NETWORK ATTACKED BY MALICIOUS SOFTWARE SUCH AS A NETWORK WORM. Bulletin of the Voronezh Institute of High Technologies. 2020;14(2). Available from: https://vestnikvivt.ru/ru/journal/pdf?id=1179 (In Russ).
Published 30.06.2020