Ключевые слова: вредоносное программное обеспечение, почтовый червь, сети Петри-Маркова, имитационное моделирование, корпоративная сеть, риск-модель, управление рисками ИБ
РАЗРАБОТКА МОДЕЛИ УПРАВЛЕНИЯ РИСКАМИ ДЛЯ КОРПОРАТИВНОЙ СЕТИ, АТАКУЕМОЙ ВРЕДОНОСНЫМ ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ ТИПА СЕТЕВОЙ ЧЕРВЬ
УДК 004
В работе представлено исследование атак вредоносного программного обеспечения типа Email-worm на корпоративные сети на основе моделирования процесса заражения отдельного компьютера сети, распространения в пределах всей системы, оценка и управление риском информационной безопасности распределенных компьютерных систем, в частности управление риском информационной безопасности распределенных компьютерных систем в условиях атаки типа Email-Worm
1. Positive Technologies. Актуальные киберугрозы. Электронное издание 2019//URL [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-q1-2019/] Дата обращения 12.03.2020
2. Код безопасности. Защита информации на рабочих станциях и серверах [Электронный ресурс] URL: https://www.securitycode.ru/upload/iblock/7f2/zaschita_informacii_rabochih_stanciy.pdf Дата обращения 04.04.2020
3. Brad Duncan. MyDoom Still Active in 2019.// PaloAlto Networks Электронное издание URL [https://unit42.paloaltonetworks.com/mydoom-still-active-in-2019/] Дата обращения 04.04.2020
4. Мальков М. В. Сети Петри и моделирование / М. В. Мальков, С. Н. Малыгина // Труды Кольского научного центра РАН. – 2010. – № 3.
5. Вероятностные аналитические модели сетевой атаки с внедрением вредоносного программного обеспечения / В. И. Борисов [и др.] // Информация и безопасность. – 2013. – Т. 16. – № 1. – С. 5-30.
6. Моделирование компьютерных атак на распределенную информационную систему / Корниенко А. А. [и др.] // Известия Петербургского университета путей сообщения. – 2018.
7. Котенко И. В. Аналитические модели распространения сетевых червей / И. В.Котенко, В. В. Воронцов // Труды СПИИРАН. Вып. 4. – СПб.: Наука, 2007.
8. Бутузов В. В. К вопросу обоснования функции ущерба атакуемых систем / В. В.Бутузов, А. В. Заряев // Информация и безопасность. – 2013. – Т. 16. – № 1. – С. 47-54.
9. Canadian Institute for Cybersecurity NSL-KDD dataset. // URL:https://www.unb.ca/cic/datasets/nsl.html Дата обращения 08.04.2020.
10. GitHub. NSL-KDD dataset https://github.com/defcom17/NSL_KDD. Дата обращения 08.04.2020
11. Вуколов Э. А. Основы статистического анализа. Практикум по статистическим методам и исследованию операций с использованием пакетов statistica и excel / Э. А. Вуколов; изд. 2. – М.: Инфра-М, 2015.
12. Радько Н. М. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа / Н. М. Радько, И. О. Скобелев. – М. : Радио Софт, 2010.
13. Радько Н. М. Аналитическое моделирование процессов реализации удаленных атак при помощи аппарата теории сетей Петри-Маркова: сниффинг пакетов в сети без коммутаторов / доступа / Н. М. Радько, И. О. Скобелев // Информация и безопасность: Регион, науч.-техн. журнал. – 2008. – № 4. – С. 585-588.
14. Скрыль С. В. Информационная безопасность телекоммуникационных систем (технические вопросы) / С. В. Скрыль. – М.: Радио и связь, 2004.
15. Скрыль С. В. Показатель эффективности защиты информации в автоматизированных системах / С. В. Скрыль // Материалы Международной конференции. Информатизация правоохранительных систем. – 1997. – № 3. – С. 36-38.
Ключевые слова: вредоносное программное обеспечение, почтовый червь, сети Петри-Маркова, имитационное моделирование, корпоративная сеть, риск-модель, управление рисками ИБ
Для цитирования: Зеленин Д.Д. , РАЗРАБОТКА МОДЕЛИ УПРАВЛЕНИЯ РИСКАМИ ДЛЯ КОРПОРАТИВНОЙ СЕТИ, АТАКУЕМОЙ ВРЕДОНОСНЫМ ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ ТИПА СЕТЕВОЙ ЧЕРВЬ. Вестник Воронежского института высоких технологий. 2020;14(2). Доступно по: https://vestnikvivt.ru/ru/journal/pdf?id=1179
Опубликована 30.06.2020