Доступ открыт Открытый доступ  Доступ закрыт Только для подписчиков

Метод адаптивного управления защитой информационно-вычислительных сетей на основе анализа динамики действий нарушителя


https://doi.org/10.31799/1684-8853-2018-4-61-72

Полный текст:


Аннотация

Постановка проблемы: известные методы адаптивного управления защитой информационно-вычислительных се­тей с применением специальных мер защиты в современных условиях недостаточно эффективны, так как учитывают только одну сторону информационного противоборства.

Цель: разработка метода адаптивного управления защитой ин­формационно-вычислительных сетей на основе анализа динамики действий нарушителя.

Результаты: предложен метод адаптивного управления защитой информационно-вычислительной сети на основе использования результатов анализа динамики действий нарушителя, определении ситуационных параметров в противоборствующей обстановке при сто­хастической неопределенности. Метод включает мониторинг обстановки, оперативный контроль последовательности действий нарушителя, моделирование стратегии воздействия нарушителя, процесс определения ситуационных параме­тров с достоверным прогнозом стратегии вторжений. В процессе анализа администратор сети получает информацию о приоритетных целях нарушителя, используемых им средствах и уязвимостях сети. Это дает возможность оперативно принять меры по повышению защищенности сети и избежать ее компрометации.

Практическая значимость: исполь­зование данного подхода позволяет поддерживать работоспособность автоматизированных систем менеджмента ор­ганизации интегрированной структуры с учетом масштабирования при планировании и внесении в нее изменений в условиях информационного противоборства на требуемом уровне при динамике изменения множества угроз.


Об авторах

Г. И. Коршунов
«ПантесГруп»; Санкт-Петербургский государственный университет аэрокосмического приборостроения.
Россия

доктор техн. наук, профессор. 

Ириновский пр., д. 2, лит. А, Санкт-Петербург, 195248; Б. Морская ул., 67, Санкт-Петербург, 190000.



В. А. Липатников
Военная академия связи им. Маршала Советского Союза С. М. Буденного.
Россия

доктор техн. наук, профессор, 

Тихорецкий пр., 3, Санкт-Петербург, 194064.



А. А. Шевченко
Военная академия связи им. Маршала Советского Союза С. М. Буденного.
Россия

младший научный сотрудник.

Тихорецкий пр., 3, Санкт-Петербург, 194064.



Б. Ю. Малышев
Военная академия связи им. Маршала Советского Союза С. М. Буденного.
Россия

старший оператор научной роты.

Тихорецкий пр., 3, Санкт-Петербург, 194064.



Список литературы

1. Андрианов В. И., Красов А. В., Липатников В. А. Инновационное управление рисками информационной безопасности. — СПб.: СПбГУТ им. проф. М. А. Бонч-Бруевича, 2012. — 396 с.

2. ГОСТ Р ИСО/МЭК 27001-2006 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. http://docs.cntd.ru/document/1200058325 (дата обращения: 6.08.2018).

3. ГОСТ Р ИСО/МЭК 13335-1-2006 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий (с Поправкой). http://docs.cntd.ru/document/1200048398 (дата обращения: 6.08.2018).

4. Липатников В. А, Шевченко А. А., Яцкин А. Д., Семенова Е. Г. Управление информационной безопасностью организации интегрированной структуры на основе выделенного сервера с контейнерной виртуализацией // Информационно-управляющие системы. 2017. № 4. С. 67–76. doi:10.15217/issn16848853.2017.4.67

5. Лукацкий A. Обнаружение атак. — СПб.: БХВПетербург, 2008. — 304 с.

6. Липатников В. А., Шевченко А. А. Способ контроля уязвимостей при масштабировании автоматизированной системы менеджмента предприятия интегрированной структуры // Информационные системы и технологии. 2016. № 2(94). С. 128–140.

7. Ivo Batina. Model Predictive Control for Stochastic Systems by Randomized Algorithms. — Eindhoven: Technische Universiteit Eindhoven, 2004. — 157 p.

8. Byres E., Lowe J. The Myths and Facts Behind Cyber Security Risk for Industrial Control Systems // ISA Process Control Conf., 2003. P. 1–6. https://www.controlglobal.com/assets/Media/MediaManager/The_Myths_and_Facts_behind_Cyber_Security_Risks.pdf (дата обращения: 6.08.2018).

9. Пат. 2635256 РФ, МПК51 G06F 12/14. Способ защиты информационно-вычислительной сети от несанкционированных воздействий / В. В. Карганов, С. В. Костарев, В. А. Липатников, А. И. Лобашев, А. А. Шевченко; заявитель и патентообладатель Федеральное государственное казенное военное образовательное учреждение высшего образования «Военная академия связи имени Маршала Советского Союза С. М. Буденного» Министерства обороны Российской Федерации. — № 2016117662; заявл. 04.05.2016; опубл. 09.11.2017, Бюл. № 31. — 2 с.

10. Кузнецов И. А., Липатников В. А., Шевченко А. А. Способ многофакторного управления безопасностью информационно-телекоммуникационной сети системы менеджмента качества предприятий интегрированных структур// Вопросы радиоэлектроники. 2016. № 6. С. 23–28.

11. Baddar S. A.-H., Merlo A., Migliardi M. Anomaly Detection in Computer Networks:A State-of-the-Art Review//Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2014. Vol. 5. N 4. P. 29–64.

12. Brindasri S., Saravanan K. Evaluation оf Network Intrusion Detection using Markov Chain//International Journal on Cybernetics & Informatics (IJCI). 2014. Vol. 3. N 2. P. 11–20.

13. Babaie T., Chawla S., Ardon S. Network Traffic Decomposition for Anomaly Detection. 2014. http://arxiv.org/pdf/1403.0157.pdf (дата обращения: 06.08.2018).

14. Mazurek M., Dymora P. Network Anomaly Detection based on the Statistical Selfsimilarity Factor for HTTP Protocol//Przegląd Elektrotechniczny. 2014. Vol. 90. N 1. P. 127–130.

15. Japertas S., Cincikas G. Company’s Information and Telecommunication Networks Security Risk Assesment Algorithm. http://www.eejournal.ktu.lt/index.php/elt/article/download/1648/1425 (дата обращения: 06.08.2018).

16. Suricata. Open Source IDS/IPS/NSM Engine. http:// suricata-ids.org/ (дата обращения: 6.08.2018).

17. Ranjan R., Sahoo G. A New Clustering Approach for Anomaly Intrusion Detection//International Journal of Data Mining & Knowledge Management Process (IJDKP). 2014. Vol. 4. N 2. P. 29–38.

18. Sheth H., Shah B., Yagnik S. A Survey on RBF Neural Network for Intrusion Detection System//International Journal of Engineering Research and Applications. 2014. Vol. 4. P. 17–22.

19. Pawar S. N. Intrusion Detection in Computer Network using Genetic Algorithm Approach: A Survey// International Journal of Advances in Engineering & Technology. 2013. Vol. 6. Iss. 2. P. 730–736.

20. Dave M. H., Sharma S. D. Improved Algorithm for Intrusion Detection using Genetic Algorithm and SNORT//International Journal of Emerging Technology and Advanced Engineering. 2014. P. 273–276.

21. Браницкий А. А., Котенко И. В. Анализ и классификация методов обнаружения сетевых атак // Тр. СПИИРАН. 2016. Вып. 2(45). C. 207–243.

22. Ryan J., Lin M.-J. Intrusion Detection with Neural Networks // Advances in Neural Information Processing Systems: Proc. of Conf. 1998. P. 943–949.

23. Tan K. The Applicationof Neural Networks to UNIX Computer Security // Proc. of the IEEE Intern. Conf. on Neural Networks. 1995. Vol. 1. P. 476–481.

24. ФСТЭК. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах. https://fstec.ru/component/attachments/download/290 (дата обращения: 6.08.2018).

25. Липатников В. А., Шевченко А. А. Модель процесса управления информационной безопасностью распределенной информационной системы на основе выявления и оценки уязвимостей // Информационные системы и технологии. 2018. № 1 (105). С. 114–123.


Дополнительные файлы

Для цитирования: Коршунов Г.И., Липатников В.А., Шевченко А.А., Малышев Б.Ю. Метод адаптивного управления защитой информационно-вычислительных сетей на основе анализа динамики действий нарушителя. Информационно-управляющие системы. 2018;(4):61-72. https://doi.org/10.31799/1684-8853-2018-4-61-72

For citation: Korshunov G.I., Lipatnikov V.A., Shevchenko A.A., Malyshev V.Y. Adaptive Management of Information Network Protection with Analysis of Intruder's Actions. Information and Control Systems. 2018;(4):61-72. (In Russ.) https://doi.org/10.31799/1684-8853-2018-4-61-72

Просмотров: 79


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1684-8853 (Print)
ISSN 2541-8610 (Online)