Моделирование угроз безопасности межмашинного взаимодействия в беспроводных сетях : научное издание

Описание

Тип публикации: статья из журнала

Год издания: 2016

Ключевые слова: информационная система, защита, безопасность, атака, злоумышленник, правонарушение, сети Петри-Маркова, математическая модель, матрица переходов, интегро-дифференциальные уравнения

Аннотация: Предметом исследования является проблема безопасности информационных систем. Данное направление можно считать одним из наиболее важных в развитии современного общества, этому способствует огромное доверие к технологиям. Уменьшение роли реального человека в современных процессах привело к появлению таких технологий как межмашинное вПоказать полностьюзаимодействие и интернет вещей. Перевод огромного количества данных в электронный вид, наличие элементов автономности, например в транспортной инфраструктуре, ведет к необходимости защиты таких систем от воздействий злоумышленников. Это связано с серьезностью последствий при утрате контроля над системой. В данной статье рассмотрено преднамеренное воздействие злоумышленника в общем случае. Представлены основные последовательные этапы реализации атаки на информационную систему, характерные для большинства угроз безопасности. Учитывается необходимость проводить подготовительные мероприятия и необходимость сокрытия преступления Описание механизма воздействия в статье производится с помощью математического аппарата сетей Петри-Маркова, как наиболее подходящего для данного процесса. Сеть состоит из позиций и переходов, а при прохождении всей сети достигается цель, поставленная злоумышленником. В статье представлены две сети для моделирования одного воздействия – упрощенная и более сложная, позволяющая учесть поведение атакующего более детально. Первая сеть Петри-Маркова позволяет учитывать основные шаги при реализации атаки, для описания приведена система интегро-дифференциальных уравнений. Вторая модель учитывает, в отличие от первой, возможность возврата к предыдущему этапу при возникновении проблем с реализацией угрозы со стороны злоумышленника. Новизна исследования заключается в использовании математических моделей для подробного описания процесса проведения атаки на информационную систему. Предложены две модели, которые будут необходимы для организации информационной безопасности. Они позволят лучше понять поведение злоумышленника и дадут возможность определить наиболее характерные уязвимости информационной системы, требующие устранения или дополнительного контроля.

Ссылки на полный текст

Издание

Журнал: Кибернетика и программирование

Выпуск журнала: 6

Номера страниц: 38-46

ISSN журнала: 23064196

Место издания: Москва

Издатель: Общество с ограниченной ответственностью "НБ-Медиа"

Персоны

Вхождение в базы данных