Ключевые слова: обеспечение безопасности информации, автоматизированная система, система защиты информации, контроль защищенности информации, активная проверка, система массового обслуживания, эмуляция
Моделирование процессов функционирования автоматизированных систем при проведении мероприятий по оценке защищенности
УДК 004.942
DOI: 10.26102/2310-6018/2021.35.4.010
Актуальность исследования обусловлена необходимостью минимизации негативного влияния на целостность и конфиденциальность данных, обрабатываемых автоматизированной системой, а также на состояние компонентов системы в ходе осуществления тестирования на проникновение в рамках мероприятия контроля защищенности. В связи с этим данная статья направлена на выявление методики создания и применения виртуальных макетов систем для их последующего использования в рамках тестирования. Ведущим подходом к исследованию данной проблемы является моделирование реальных процессов функционирования пользователей системы, злоумышленников и должностных лиц, ответственных за обеспечение безопасности информации, обрабатываемой в системе на основе теории массового обслуживания, позволяющее комплексно рассмотреть функционирование автоматизированных систем в терминах обработки пользовательских запросов и запросов злоумышленника. В статье представлена абстрактная модель функционирования автоматизированных систем, позволяющая осуществить оценку защищенности системы за счет анализа значений вероятности обработки системой запросов пользователей на доступ к информационным ресурсам и запросов злоумышленников, направленных на нарушение конфиденциальности, целостности и доступности компонентов системы и обрабатываемых информационных ресурсов. Материалы статьи представляют практическую ценность для создания виртуального стенда для тестирования на проникновение, имитирующего функционирование автоматизированной системы и позволяющего минимизировать влияние на реальную систему.
1. Федеральный закон РФ от 26.07.2017 № 187-ФЗ «О безопасности критической инфраструктуры Российской Федерации», 2017.
2. Указ президента РФ от 05.12.2016 г. № 646 «Об утверждении Доктрины информационной безопасности Российской Федерации», 2016.
3. Защита информации. Основные термины и определения: ГОСТ Р 50922-20061, 2008.
4. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения: ГОСТ 34.003-90, 1992.
5. Актуальные киберугрозы: IV квартал 2020 года. Positive technology. Доступно по: https://ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2020-q4/ (дата обращения: 25.04.2021).
6. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения: ГОСТ Р 51583-2014, 2014.
7. Коноваленко С.А., Королев И.Д. Выявление уязвимостей информационных систем. Инновации в науке. 2016;9(58):12-20.
8. Порохненко Ю.С., Полежаев П.Н. Сравнительный анализ эмуляторов компьютерных сетей. Университетский комплекс как региональный центр образования, науки и культуры. 2017;3(18):3194-3199.
9. Самаров К.Л. Математика. Учебно-методическое пособие по разделу «Элементы теории массового обслуживания». Новосибирск: ООО «Резольвента»; 2009. 19 с.
10. Томашевский В.Н., Жданова Е.Г. Имитационное моделирование в среде GPSS. М.: Бестселлер; 2003. 219 с.
11. Гмурман В.Е. Теория вероятностей и математическая статистика. М.: «Высшая школа»; 2003. 479 с.
Ключевые слова: обеспечение безопасности информации, автоматизированная система, система защиты информации, контроль защищенности информации, активная проверка, система массового обслуживания, эмуляция
Для цитирования: Королёв И.Д., Маркин Д.И., Литвинов Е.С. Моделирование процессов функционирования автоматизированных систем при проведении мероприятий по оценке защищенности. Моделирование, оптимизация и информационные технологии. 2021;9(4). URL: https://moitvivt.ru/ru/journal/pdf?id=1001 DOI: 10.26102/2310-6018/2021.35.4.010
Поступила в редакцию 11.06.2021
Поступила после рецензирования 05.10.2021
Принята к публикации 21.10.2021
Опубликована 31.12.2021