The 19 reference contexts in paper Irina Drovnikova G., Anatoly Zmeev A., Anton Popov D., Evgenii Rogozin A., И. Дровникова Г., А. Змеев А., А. Попов Д., Е. Рогозин А. (2018) “МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ // METHODOLOGY FOR INVESTIGATING THE PROBABILITY-TIME CHARACTERISTICS OF NETWORK ATTACKS IN THE SIMULATION MODELLING SOFTWARE ENVIRONMENT” / spz:neicon:vestnik:y:2017:i:4:p:99-113

  1. Start
    7541
    Prefix
    В качестве одного из основных негативных факторов, влияющего на функционирование этих систем можно назвать факт, связанный с несанкционированным доступом (НСД) злоумышленника к информационному ресурсу АС, который в целом непосредственно влияет на уровень защищѐнности
    Exact
    [1]
    Suffix
    . Поэтому вопросы, связанные с научными исследованиями в области защиты информационного ресурса АС являются весьма актуальными. Анализ нормативных документов Федеральной службы по техническому и экспортному контролю России (ФСТЭК) показал [2-10], что вопросы, связанные сполучением количественных характеристик времени реализации угроз в АС проработаны в недостаточном объеме.
    (check this in PDF content)

  2. Start
    7785
    Prefix
    Поэтому вопросы, связанные с научными исследованиями в области защиты информационного ресурса АС являются весьма актуальными. Анализ нормативных документов Федеральной службы по техническому и экспортному контролю России (ФСТЭК) показал
    Exact
    [2-10]
    Suffix
    , что вопросы, связанные сполучением количественных характеристик времени реализации угроз в АС проработаны в недостаточном объеме. Данные характеристики в частности необходимы:  при разработке АС в защищѐнном исполнении;  при сертификации систем защиты информации (СЗИ) от НСД (нормативные документы при сертификации СЗИ);  при формировании требований средствам и системам информационной безоп
    (check this in PDF content)

  3. Start
    9636
    Prefix
    Привести в качестве практического примера использование полученных результатов в виде ВВХ сетевых атак к информационному ресурсу АС, которые станут основой для формирования требований к СЗИ от НСД при использовании генетического алгоритма (ГА)
    Exact
    [8]
    Suffix
    . Используя возможности пакета прикладных программ Matlab 2013, который содержит в своем составе библиотеку со встроенными ГА. Метод исследования. Для исследования необходимо провести классификацию угроз НСД к информационному ресурсу АС, связанные непосредственно с человеческим фактором, к которым можно отнести и сетевые атаки.
    (check this in PDF content)

  4. Start
    9981
    Prefix
    Метод исследования. Для исследования необходимо провести классификацию угроз НСД к информационному ресурсу АС, связанные непосредственно с человеческим фактором, к которым можно отнести и сетевые атаки. Анализ
    Exact
    [9]
    Suffix
    позволил представить классификационную схему угроз НСД к информационному ресурсу АС в виде, показанном на рис.1. Угрозы к информационному ресурсу АС НепреднамеренныеПреднамеренные Воздействия окружающей среды Ошибки проектирования Ошибки изготовления Ошибки эксплуатации Угрозы, связанные с целенаправленным воздействием злоумышленника на АС Климатические воздействия Механические возде
    (check this in PDF content)

  5. Start
    11879
    Prefix
    на совершение противоправных (незаконных) действий к информационному ресурсу АС, целью которых является нарушение таких свойств информации, как конфиденциальность, целостность и доступность, а также нарушение надежности функционирования АС в целом. Преднамеренные угрозы довольно полно представлены в банке данных главного законодателя страны в области ИБ ФСТЭК России по адресу bdu.fstec.ru
    Exact
    [11]
    Suffix
    . Следует отметить, что существующий банк данных постоянно пополняется; сотрудники ФСТЭК исследуют как альтернативные базы, так и ресурсы крупных компаний производителей. Можно сказать, что данный перечень угроз представляет собой более полную картину относительно имеющихся классификаций, и охватывает все актуальные аспекты в области ИБ АС.
    (check this in PDF content)

  6. Start
    13455
    Prefix
    Злоумышленники используют все более изощренные методы воздействия на информационные ресурсы, тем самым подвергая предприятия, эксплуатирующие АС, например, к финансовым потерям. Поэтому в соответствии в
    Exact
    [2]
    Suffix
    необходимо на начальных стадиях разработки АС предусмотреть возможную реализацию сетевых атак. К основным ВВХ сетевых атак можно отнести среднее время нахождения в одном из состояний графовой модели, формально описывающую их реализацию в АС.
    (check this in PDF content)

  7. Start
    14027
    Prefix
    С целью получения количественных значений ВВХ сетевых атак в АС необходимо использовать программную среду имитационного моделирования «CPNTools», которая представляет собой мощный инструмент для анализа и моделирования сетей различного уровня сложности, к которым можно отнести цветные сетей Петри и временные сетей Петри
    Exact
    [12-14]
    Suffix
    . Деструктивные воздействия могут реализовываться разными способами, основными этапами которых являются сбор информации, реализация атаки и ее завершение, заключающиеся в уничтожении следов. Обсуждение результатов.
    (check this in PDF content)

  8. Start
    15677
    Prefix
    В дальнейшем полученные сниффером данные могут быть использованы для НСД к информационному ресурсу АС. На рис. 2 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «сниффинг пакетов» на информационный ресурс АС
    Exact
    [15-16]
    Suffix
    . Рис.2. Графовая модель сетевой атаки «сниффинг пакетов» Fig.2. Graph model of network attack «packet sniffing» При использовании программной среды CPNTools проведем имитационное моделирование данной атаки, результаты которого представлены в табл.1.
    (check this in PDF content)

  9. Start
    17830
    Prefix
    При рассылке недопустимых ICMP или TCP пакетов, злоумышленник сможет определить тип операционной системы и программное обеспечение, установленное на целевых компьютерах. В результате чего будет получен доступ к информации о размещенных в сканируемой сети сервисов и хостов
    Exact
    [14]
    Suffix
    . На рис. 3 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «сканирование сети» на информационный ресурс АС [14,17-18]. Рис.3. Графовая модель сетевой атаки «сканирование сети» Fig.3.
    (check this in PDF content)

  10. Start
    17975
    Prefix
    В результате чего будет получен доступ к информации о размещенных в сканируемой сети сервисов и хостов [14]. На рис. 3 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «сканирование сети» на информационный ресурс АС
    Exact
    [14,17-18]
    Suffix
    . Рис.3. Графовая модель сетевой атаки «сканирование сети» Fig.3. The graph model of network attack «network scanning» При использовании программной среды CPNTools проведем имитационное моделирование данной атаки, результаты которого представлены в табл.2.
    (check this in PDF content)

  11. Start
    19703
    Prefix
    В результате, через некоторый промежуток времени, буфер переполняется, а реальные пользователи получают отказ при попытке подключиться к такому хосту, что, в конечном счете, может привести к нарушению одного из свойств информации (доступности). На рис. 4 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «отказ в обслуживании» на информационный ресурс АС
    Exact
    [14,17-18]
    Suffix
    . Рис.4. Графовая модель сетевой атаки «отказ в обслуживании» Fig.4. The graph model of network attack «denial of service» При использовании программной среды CPNTools проведем имитационное моделирование данной атаки, результаты которого представлены в табл.3.
    (check this in PDF content)

  12. Start
    21387
    Prefix
    Затем происходит перехват трафика между целевыми хостами с последующей подменой таблиц MAC-адресов и ожидание подключения к удаленному хосту для получения имени пользователя и пароля. На рис .5 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «ARP-spoofing» на информационный ресурс АС
    Exact
    [14,19]
    Suffix
    . Рис.5. Графовая модель сетевой атаки «ARP-spoofing» Fig.5. The graph model of the network attack «ARP-spoofing» Результаты имитационного моделирования данной атаки представлены в табл.4. Таблица 4.
    (check this in PDF content)

  13. Start
    23177
    Prefix
    Так, с помощью посылки нескольких десятков пакетов с последующим их анализом, можно определить алгоритм, используемый для установки значения счетчиков. На рис. 6 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «IP-spoofing» на информационный ресурс АС
    Exact
    [14,19]
    Suffix
    . Рис.6. Графовая модель сетевой атаки «IP-spoofing» Fig.6. The graph model of the network attack "IP-spoofing" При использовании программной среды CPNTools проведем имитационное моделирование данной атаки, результаты которого представлены в табл.5.
    (check this in PDF content)

  14. Start
    25209
    Prefix
    Такое положение дает ему возможность обхода СЗИ от НСД с одноразовыми паролями. На рис.7 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «IP-hijacking» на информационный ресурс АС
    Exact
    [14,19]
    Suffix
    . Рис.7. Графовая модель сетевой атаки «IP-hijacking» Fig.7. Graph model of network attack «IP-hijacking» При использовании программной среды CPNTools проведем имитационное моделирование данной атаки, результаты которого представлены в табл.6.
    (check this in PDF content)

  15. Start
    27199
    Prefix
    не удастся получить доступ к передаваемой информации, но у него получится нарушить работоспособность атакуемого хоста, так как связь между данным хостом и указанным в ICMP-сообщении сервером будет нарушена. На рис.8 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «Внедрение в сеть ложного объекта путем навязывания ложного маршрута» на информационный ресурс АС
    Exact
    [14,19]
    Suffix
    . Рис.8. Графовая модель сетевой атаки «Внедрение в сеть ложного объекта путем навязывания ложного маршрута» Fig.8. The graph model of the network attack «The introduction of a false object into the network by imposing a false route» При использовании программной среды CPNTools проведем имитационное моделирование данной атаки, результаты которого представлены в табл.7.
    (check this in PDF content)

  16. Start
    28991
    Prefix
    При реализации данной атаки необходимо определить номер порта, с которого посылается запрос, с последующим подбором идентификатора запроса. На рис. 9 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «Внедрение в сеть ложного объекта путем навязывания ложного маршрута» на информационный ресурс АС
    Exact
    [14]
    Suffix
    . Рис.9. Графовая модель сетевой атаки «Межсегментное внедрение ложного DNS-сервера» Fig.9. The graph model of the network attack «Intersegment implementation of a false DNS server» При использовании программной среды CPNTools проведено имитационное моделирование данной атаки, результаты которого представлены в табл.8.
    (check this in PDF content)

  17. Start
    30648
    Prefix
    Остается только определить идентификатор запроса, путем отправки нескольких ответов с разными идентификаторами после чего сетевая атака может быть реализована. На рис. 10 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «Внедрение ложного DNS-сервера» на информационный ресурс АС
    Exact
    [14]
    Suffix
    . Рис.10. Графовая модель сетевой атаки «Внедрение ложного DNS-сервера» Fig.10. The graph model of the network attack «Deployment of a false DNS server» При использовании программной среды CPNTools проведем имитационное моделирование данной атаки, результаты которого представлены в табл.9.
    (check this in PDF content)

  18. Start
    32540
    Prefix
    моделировании использовались следующие параметры ГА: 1) значение популяции – 100 %; 2) рулеточный отбор новой популяции; 3) мутационная допустимость – 0,5 %; 4) допустимость кроссинговера – (80 – 95) %. Численный эксперимент ГА осуществлялся по формированию требований к СЗИ от НСД и был остановлен в связи с окончанием роста функции приспособленности (функции оптимизации)
    Exact
    [8]
    Suffix
    . Результаты формирования требований к СЗИ от НСД при использовании эволюционных методов моделирования (генетического алгоритма, встроенного в пакет прикладных программ Matlab 2013) представлены в табл.10.
    (check this in PDF content)

  19. Start
    32885
    Prefix
    Результаты формирования требований к СЗИ от НСД при использовании эволюционных методов моделирования (генетического алгоритма, встроенного в пакет прикладных программ Matlab 2013) представлены в табл.10. В ней приведены результаты нормирования количественных требований к СЗИ от НСД вАС (показателей и результирующей марковской модели)
    Exact
    [8]
    Suffix
    . Таблица 10. Результаты формирования требований к СЗИ от НСД при использовании эволюционных методов моделирования (генетического алгоритма, встроенного в пакет прикладных программ Matlab 2013) Table 10.
    (check this in PDF content)