Доступ открыт Открытый доступ  Доступ закрыт Доступ платный или только для Подписчиков

МОДЕЛИ ВРЕДОНОСНЫХ ПРОГРАММ И ОТКАЗОУСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ


https://doi.org/10.21683/1729-2646-2017-17-4-36-43

Полный текст:


Аннотация

Целью статьи является разработка моделей, позволяющих дать типовое представление структуры, функций вредоносных программ и получить количественную оценку отказоустойчивости информационно-телекоммуникационных сетей в условиях воздействий вредоносных программ. В статье показана актуальность и важность моделей вредоносных программ и оценки отказоустойчивости информационно-телекоммуникационных сетей при воздействии на них вредоносными программами. В качестве вредоносных  программ рассматриваются комплексы программ, которые обладают свойствами скрытного внедрения, организации несанкционированного виртуального канала передачи данных, самораспространения, самомодификации, несанкционированного сбора информации о сети и информационно-технического воздействия на неё. Разработанная в статье структурно-функциональная модель вредоносных программ образована следующей совокупностью схем и описаний функций: структуры скрытного внедрения и установки вредоносных программ с использованием электронной почты, структурно-функциональной схемой основного модуля вредоносных программ и модулей скрытного внедрения, структурно-функциональной схемой вредоносных программ при реализации вредоносных функций, паспорта вредоносных программ. В схемах подробно описаны типовые функции, порядок работы и информационного взаимодействия модулей вредоносных программ внешней и внутренней сетей через несанкционированный виртуальный канал передачи данных. Основные модули вредоносных программ рассмотрены на примере целевой компьютерной атаки Careto. Модель отказоустойчивости информационнотелекоммуникационных сетей в условиях вредоносных программ описывается показателями, характеризующими способность сетей и соответствующих средств защиты информации сохранять и восстанавливать заданные вероятностно-временные характеристики за период воздействия на них вредоносных программ. В качестве показателей рассмотрены следующие: вероятность сохранения информационно-телекоммуникационных сетей и средств защиты информации заданных вероятностно-временных характеристик за период воздействия вредоносных программ, вероятность восстановления вероятностно временных характеристик информационно-телекоммуникационных сетей и средств защиты информации после воздействия вредоносных программ, коэффициент оперативной готовности информационно-телекоммуникационных сетей выполнять заданные вероятностно-временные характеристики в условиях вредоносных программ и в произвольный момент времени, математическое ожидание времени воздействия вредоносных программ, математическое ожидание времени восстановления вероятностно-временных характеристик информационно-телекоммуникационных сетей и средств защиты информации. Предполагается, что значения параметров, необходимых для расчета показателей модели отказоустойчивости информационно-телекоммуникационных сетей получены в рамках имитационного моделирования сетей в условиях вредоносных программ на стендовом полигоне. В выводе отмечается, что разработанные модели позволяют определить общую структуру скрытного внедрения и установки атакующих вредоносных программ с использованием электронной почты, структурно-функциональную схему основного модуля вредоносных программ и модулей скрытного внедрения, структурно-функциональную схему вредоносных программ при реализации вредоносных функций, паспорт вредоносных программ, а также оценить отказоустойчивость информационно-телекоммуникационных сетей и средств защиты информации в условиях воздействия вредоносных программ, количественно оценить вероятностно-временные показатели отказоустойчивости, восстанавливаемости и готовности сетей.

Об авторах

С. М. Климов
4 ЦНИИ Минобороны России
Россия

доктор технических наук, профессор, начальник управления,

Королёв



С. В. Купин
4 ЦНИИ Минобороны России
Россия

научный сотрудник,

Королёв



Д. С. Купин
МГТУ им. Н.Э. Баумана
Россия

преподаватель,

Королёв



Список литературы

1. Анатомия таргетированной атаки. В. Левцов, Н. Демидов. Журнал «Information Security/ Информационная безопасность» № 2, 2016. – с. 36 – 39.

2. Угрозы информационной безопасности в кризисах и конфликтах XXI века / Под ред. А.В. Загорского, Н.П. Ромашкиной – М.:ИМЭМО РАН, 2015. – 151 с.

3. Сорванная «Маска» – замаскированный АРТ. Аналитические материалы Лаборатории Касперского. https:// kasperskycontenthub.com/wp-content/uploads/sites/43/ vlpdfs/unveilingthemask_v1.0.pdf

4. Климов С.М., Астрахов А.В., Сычев М.П. Методические основы противодействия компьютерным атакам. Электронное учебное издание. – М.: МГТУ имени Н.Э. Баумана, 110 с, 2013.

5. Шубинский И.Б. Надежные отказоустойчивые информационные системы. Методы синтеза/ И.Б. Шубинский. – Ульяновск: Областная типография «Печатный двор», 2016. – 544 с., ил. – («Журнал надежность»).

6. К. Капур, Л. Ламберсон. Надежность и проектирование систем. Под ред. И.А. Ушакова. Пер. с англ. – М.: «Мир», 1980. – 604 с., ил.

7. Величко В.В., Попков Г.В., Попков В.К. Модели и методы повышения живучести современных систем связи. – М.: Горячая линия – Телеком, 2016. – 270 с.: ил.


Дополнительные файлы

Для цитирования: Климов С.М., Купин С.В., Купин Д.С. МОДЕЛИ ВРЕДОНОСНЫХ ПРОГРАММ И ОТКАЗОУСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ. Надежность. 2017;17(4):36-43. https://doi.org/10.21683/1729-2646-2017-17-4-36-43

For citation: Klimov S.M., Kupin S.V., Kupin D.S. MODELS OF MALICIOUS SOFTWARE AND FAULT TOLERANCE OF INFORMATION COMMUNICATION NETWORKS. Dependability. 2017;17(4):36-43. (In Russ.) https://doi.org/10.21683/1729-2646-2017-17-4-36-43

Просмотров: 128

Обратные ссылки

  • Обратные ссылки не определены.


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1729-2646 (Print)
ISSN 2500-3909 (Online)