Моделирование процессов функционирования автоматизированных систем при проведении мероприятий по оценке защищенности
Работая с нашим сайтом, вы даете свое согласие на использование файлов cookie. Это необходимо для нормального функционирования сайта, показа целевой рекламы и анализа трафика. Статистика использования сайта отправляется в «Яндекс» и «Google»
Научный журнал Моделирование, оптимизация и информационные технологииThe scientific journal Modeling, Optimization and Information Technology
cетевое издание
issn 2310-6018

Моделирование процессов функционирования автоматизированных систем при проведении мероприятий по оценке защищенности

idКоролёв И.Д., idМаркин Д.И., idЛитвинов Е.С.

УДК 004.942
DOI: 10.26102/2310-6018/2021.35.4.010

  • Аннотация
  • Список литературы
  • Об авторах

Актуальность исследования обусловлена необходимостью минимизации негативного влияния на целостность и конфиденциальность данных, обрабатываемых автоматизированной системой, а также на состояние компонентов системы в ходе осуществления тестирования на проникновение в рамках мероприятия контроля защищенности. В связи с этим данная статья направлена на выявление методики создания и применения виртуальных макетов систем для их последующего использования в рамках тестирования. Ведущим подходом к исследованию данной проблемы является моделирование реальных процессов функционирования пользователей системы, злоумышленников и должностных лиц, ответственных за обеспечение безопасности информации, обрабатываемой в системе на основе теории массового обслуживания, позволяющее комплексно рассмотреть функционирование автоматизированных систем в терминах обработки пользовательских запросов и запросов злоумышленника. В статье представлена абстрактная модель функционирования автоматизированных систем, позволяющая осуществить оценку защищенности системы за счет анализа значений вероятности обработки системой запросов пользователей на доступ к информационным ресурсам и запросов злоумышленников, направленных на нарушение конфиденциальности, целостности и доступности компонентов системы и обрабатываемых информационных ресурсов. Материалы статьи представляют практическую ценность для создания виртуального стенда для тестирования на проникновение, имитирующего функционирование автоматизированной системы и позволяющего минимизировать влияние на реальную систему.

1. Федеральный закон РФ от 26.07.2017 № 187-ФЗ «О безопасности критической инфраструктуры Российской Федерации», 2017.

2. Указ президента РФ от 05.12.2016 г. № 646 «Об утверждении Доктрины информационной безопасности Российской Федерации», 2016.

3. Защита информации. Основные термины и определения: ГОСТ Р 50922-20061, 2008.

4. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения: ГОСТ 34.003-90, 1992.

5. Актуальные киберугрозы: IV квартал 2020 года. Positive technology. Доступно по: https://ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2020-q4/ (дата обращения: 25.04.2021).

6. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения: ГОСТ Р 51583-2014, 2014.

7. Коноваленко С.А., Королев И.Д. Выявление уязвимостей информационных систем. Инновации в науке. 2016;9(58):12-20.

8. Порохненко Ю.С., Полежаев П.Н. Сравнительный анализ эмуляторов компьютерных сетей. Университетский комплекс как региональный центр образования, науки и культуры. 2017;3(18):3194-3199.

9. Самаров К.Л. Математика. Учебно-методическое пособие по разделу «Элементы теории массового обслуживания». Новосибирск: ООО «Резольвента»; 2009. 19 с.

10. Томашевский В.Н., Жданова Е.Г. Имитационное моделирование в среде GPSS. М.: Бестселлер; 2003. 219 с.

11. Гмурман В.Е. Теория вероятностей и математическая статистика. М.: «Высшая школа»; 2003. 479 с.

Королёв Игорь Дмитриевич
доктор технических наук, профессор
Email: pi_korolev@mail.ru

ORCID | РИНЦ |

Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище им. С.М. Штеменко

Краснодар, Российская Федерация

Маркин Денис Игоревич

Email: denismark94@gmail.com

ORCID | РИНЦ |

Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище им. С.М. Штеменко

Краснодар, Российская Федерация

Литвинов Евгений Сергеевич

Email: litvinoves@rambler.ru

ORCID | РИНЦ |

Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище им. С.М. Штеменко

Краснодар, Россий

Ключевые слова: обеспечение безопасности информации, автоматизированная система, система защиты информации, контроль защищенности информации, активная проверка, система массового обслуживания, эмуляция

Для цитирования: Королёв И.Д., Маркин Д.И., Литвинов Е.С. Моделирование процессов функционирования автоматизированных систем при проведении мероприятий по оценке защищенности. Моделирование, оптимизация и информационные технологии. 2021;9(4). URL: https://moitvivt.ru/ru/journal/pdf?id=1001 DOI: 10.26102/2310-6018/2021.35.4.010

505

Полный текст статьи в PDF

Поступила в редакцию 11.06.2021

Поступила после рецензирования 05.10.2021

Принята к публикации 21.10.2021

Опубликована 31.12.2021