Научная статья на тему 'АНАЛИТИЧЕСКАЯ МОДЕЛЬ ОЦЕНКИ ВЕРОЯТНОСТИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ДИНАМИКЕ КОНФЛИКТНОГО ВЗАИМОДЕЙСТВИЯ С СИСТЕМОЙ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ'

АНАЛИТИЧЕСКАЯ МОДЕЛЬ ОЦЕНКИ ВЕРОЯТНОСТИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ДИНАМИКЕ КОНФЛИКТНОГО ВЗАИМОДЕЙСТВИЯ С СИСТЕМОЙ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
108
15
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АВТОМАТИЗИРОВАННАЯ СИСТЕМА / СЕТЕВАЯ АТАКА / ИНФОРМАЦИОННЫЙ КОНФЛИКТ / КОНЕЧНЫЙ ПОЛУМАРКОВСКИЙ ПРОЦЕСС / ВЕРОЯТНОСТНО-ВРЕМЕННЫЕ ХАРАКТЕРИСТИКИ / ОЦЕНКА ВЕРОЯТНОСТИ РЕАЛИЗАЦИИ СЕТЕВОЙ АТАКИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Дровникова Ирина Григорьевна, Паринов Максим Леонидович, Овчинникова Елена Сергеевна

На основе применения теории конечных полумарковских процессов к динамическим моделям реализации типовых сетевых атак в автоматизированных системах органов внутренних дел и обобщенной динамической модели информационного конфликта «Сетевая атака - Система защиты», построенным на сетях Петри-Маркова, в статье представлена аналитическая модель оценки вероятности реализации сетевых атак. Разработанная модель позволяет провести точную количественную оценку вероятности и исследовать вероятностно-временные характеристики реализации атак в динамике их конфликтного взаимодействия с системой защиты информации от несанкционированного доступа с учетом изначальных и потенциальных возможностей конфликтующих сторон. Аналитическая модель может быть использована для определения наиболее опасных атак и построения частной модели актуальных атак для конкретной автоматизированной системы, эксплуатируемой в защищенном исполнении на объекте информатизации органов внутренних дел.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Дровникова Ирина Григорьевна, Паринов Максим Леонидович, Овчинникова Елена Сергеевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYTICAL MODEL FOR ASSESSING THE PROBABILITY OF NETWORK ATTACKS IN THE DYNAMICS OF CONFLICT INTERACTION WITH THE INFORMATION SECURITY SYSTEM IN AUTOMATED SYSTEMS OF INTERNAL AFFAIRS BODIES

Based on the application of the theory of finite semi-Markov processes to dynamic models of the implementation of typical network attacks in automated systems of internal affairs bodies and the generalized dynamic model of the information conflict "Network attack-Protection System", built on Petri-Markov networks, the article presents an analytical model for assessing the probability of implementing network attacks. The developed model allows for an accurate quantitative assessment of the probability and to investigate the probabilistic and temporal characteristics of the implementation of attacks in the dynamics of their conflict interaction with the information protection system from unauthorized access, taking into account the initial and potential capabilities of the conflicting parties. The analytical model can be used to determine the most dangerous attacks and build a private model of actual attacks for a specific automated system operated in a protected version at the informatization facility of internal affairs bodies.

Текст научной работы на тему «АНАЛИТИЧЕСКАЯ МОДЕЛЬ ОЦЕНКИ ВЕРОЯТНОСТИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ДИНАМИКЕ КОНФЛИКТНОГО ВЗАИМОДЕЙСТВИЯ С СИСТЕМОЙ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ»

И. Г. Дровникова, доктор технических наук, доцент М. Л. Паринов, кандидат технических наук, доцент Е. С. Овчинникова, адъюнкт

АНАЛИТИЧЕСКАЯ МОДЕЛЬ ОЦЕНКИ ВЕРОЯТНОСТИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК

В ДИНАМИКЕ КОНФЛИКТНОГО ВЗАИМОДЕЙСТВИЯ С СИСТЕМОЙ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

ANALYTICAL MODEL FOR ASSESSING THE PROBABILITY

OF NETWORK ATTACKS IN THE DYNAMICS OF CONFLICT INTERACTION WITH THE INFORMATION SECURITY SYSTEM IN AUTOMATED SYSTEMS OF INTERNAL AFFAIRS BODIES

На основе применения теории конечных полумарковских процессов к динамическим моделям реализации типовых сетевых атак в автоматизированных системах органов внутренних дел и обобщенной динамической модели информационного конфликта «Сетевая атака — Система защиты», построенным на сетях Петри— Маркова, в статье представлена аналитическая модель оценки вероятности реализации сетевых атак. Разработанная модель позволяет провести точную количественную оценку вероятности и исследовать вероятностно-временные характеристики реализации атак в динамике их конфликтного взаимодействия с системой защиты информации от несанкционированного доступа с учетом изначальных и потенциальных возможностей конфликтующих сторон. Аналитическая модель может быть использована для определения наиболее опасных атак и построения частной модели актуальных атак для конкретной автоматизированной системы, эксплуатируемой в защищенном исполнении на объекте информатизации органов внутренних дел.

Based on the application of the theory of finite semi-Markov processes to dynamic models of the implementation of typical network attacks in automated systems of internal affairs bodies and the generalized dynamic model of the information conflict "Network attack-Protection System", built on Petri—Markov networks, the article presents an analytical model for assessing the probability of implementing network attacks. The developed model allows for an accurate quantitative assessment of the probability and to investigate the probabilistic and temporal characteristics of the implementation of attacks in the dynamics of their conflict interaction with the information protection system from unauthorized access, taking into account the initial and potential capabilities of the conflicting parties. The analytical model can be used to determine the most dangerous attacks and build a private model of actual attacks for a specific automated system operated in a protected version at the informatization facility of internal affairs bodies.

Введение. Обеспечение эффективного функционирования современных автоматизированных систем (АС), эксплуатируемых в защищенном исполнении на объектах информатизации органов внутренних дел (ОВД), приводит к необходимости учета возможной опасности реализации сетевых атак на их информационные ресурсы и элементы [1]. Это предполагает проведение точной количественной оценки опасности для се-

43

тевых атак, являющихся типовыми в АС ОВД, в соответствии с требованиями международных и отраслевых стандартов Российской Федерации, нормативных и методических документов ФСТЭК России и руководящих документов МВД России, посвященных вопросам информационной безопасности АС [2—8]. Проведение точной количественной оценки опасности реализации сетевых атак требует, в свою очередь, научного осмысления процесса функционирования защищенных АС ОВД в условиях реализации атак и предполагает моделирование динамики их реализации в указанных системах [9, 10].

Анализ открытых литературных источников, посвященных данной проблеме, позволяет констатировать, что предлагаемые в большинстве из них формальные модели являются статическими, позволяющими проводить лишь качественную оценку опасности реализации сетевых атак, не обеспечивающую достаточную точность оценивания [11—15]. Немногочисленные научные труды, рассматривающие динамические модели злоумышленного удаленного доступа и предлагающие проводить количественную оценку опасности [16, 17], являются теоретически интересными, но недостаточно обеспечивающими практическую реализацию сетевых атак в современных АС, эксплуатируемых в защищенном исполнении на объектах информатизации ОВД.

В данной статье предложена аналитическая модель, позволяющая осуществить точную количественную оценку вероятности реализации сетевой атаки и исследовать вероятностно-временные характеристики (ВВХ), описывающие динамику ее конфликтного взаимодействия с СЗИ от НСД в АС ОВД с учетом изначальных и потенциальных возможностей конфликтующих сторон. Полученные результаты могут быть использованы при оценивании опасности реализации сетевых атак в АС, эксплуатируемых в защищенном исполнении на объектах информатизации ОВД.

Теоретический анализ и его результаты. Разработка аналитической модели и оценка вероятности реализации сетевой атаки в защищенных АС ОВД основаны на применении теории конечных полумарковских процессов (КПМП) к разработанным динамическим моделям реализации типовых сетевых атак [18] и обобщенной динамической модели информационного конфликта «Сетевая атака — СЗИ от НСД» в АС ОВД [19], построенным на сетях Петри—Маркова.

Представим модель динамики информационного конфликта «Сетевая атака — СЗИ от НСД» КПМП, в котором начало конфликтного взаимодействия соответствует входу КПМП в начальное состояние, а окончание — его входу в конечное состояние, являющееся поглощающим. Для описания динамики реализации сетевой атаки в ее конфликтном взаимодействии с СЗИ от НСД применяется подход, описанный в [20]. КПМП представим в виде ориентированного графа обобщенной модели динамики рассматриваемого информационного конфликта с мгновенными вероятностными переходами. При этом процесс мгновенных вероятностных переходов представляет собой вложенную цепь Маркова [21] (рис. 1).

На рисунке 1 состояния с номерами 2п характеризуют выигрыш сетевой атаки, а с номерами (2п +1) — выигрыш СЗИ от НСД (п = 1.. .3). Поглощающие состояния 4 и 6 соответствуют завершению процесса реализации сетевой атаки, в результате которого осуществляется «взлом» СЗИ от НСД; поглощающие состояния 5 и 7 — завершению процесса функционирования СЗИ от НСД, в результате которого она успешно выполнила свои функции (защита АС ОВД).

В соответствии с теорией полумарковских процессов [22, 23] КПМП, моделирующий динамику информационного конфликта «Сетевая атака — СЗИ от НСД», может быть задан начальным распределением р = {р^, / £ /}, матрицей переходных вероятностей вложенной цепи Маркова {лу}, /,_/' £ / и матрицей функции распределения {Ру}, /,_/' £ / времени пребывания процесса в состоянии / при условии, что далее переход осуществляется в состояние /.

Граф состояний и переходов КПМП= м од елирующ его процесс реализации сетевой атаки

5Г12

1 V

Щз

3 ХГ \

т-

Рис. 1. Граф состояний и переходов КПМП, моделирующего информационный конфликт «Сетевая атака — СЗИ от НСД»:

1 — производительности и объемы памяти сетевой атаки и СЗИ от НСД заданы;

2 — сетевая атака изначально имеет преимущество;

3 — СЗИ от НСД изначально имеет преимущество;

4, 6 — финальные состояния: «взлом» СЗИ от НСД, победа сетевой атаки;

5, 7 — финальные состояния: защита АС ОВД, победа СЗИ от НСД

I этап — определение начальных условий конфликта (соотношения производи-тельностей и объемов памяти сетевой атаки и СЗИ от НСД);

II этап — протекание процесса конфликтного взаимодействия сетевой атаки и СЗИ от НСД

Анализ графа обобщенной модели динамики информационного конфликта «Сетевая атака — СЗИ от НСД» в АС ОВД позволил получить итоговую полумарковскую матрицу переходных вероятностей, представленную в таблице 1 [24].

Таблица 1 заполняется на основе значений, полученных в ходе решения уравнений

С(т) = { ц ¿у ( о }, /, }е/, (1)

где элемент матрицы определяет вероятности переходов соответствующего КПМП

из состояния в состояние за время, не превышающее среднее время протекания информационного конфликта «Сетевая атака — СЗИ от НСД», и может быть рассчитан по формуле

ц ¿у(0 = тг0-^( о, /, } е /. (2)

где: ^ ( 0 — функция распределения, равная вероятности перехода КПМП из /-го состояния в другое состояние за время, не превышающее т;

п ¿у — вероятности переходов КПМП из /-го состояния в у'-е состояние при условии нахождения КПМП в состоянии (данные вероятности не зависят от времени, Пу > 0, для любого / выполняется условие ^ еу пу = 1).

Таблица 1

Расчет вероятностей переходов КПМП, моделирующего динамику информационного конфликта «Сетевая атака — СЗИ от НСД» в АС ОВД

Графическое представление

Описание переходов

Расчет вероятностей

Р (52 ) = Р (^)ХР (52|5 1) ;

Р (53 ) = Р (5Х)ХР (53|5 1) ;

Р<А) = Р(52)+Р(53)

— получение сетевой атакой изначального преимущества по производительности и объему памяти;

— получение СЗИ от НСД изначального преимущества по производительности и объему памяти

— усиление сетевой атакой изначально имеющегося преимущества; финальное состояние: «взлом» СЗИ от НСД, победа сетевой атаки;

— потеря сетевой атакой изначально имеющегося преимущества; финальное состояние: защита АС ОВД, победа СЗИ от НСД_

Р (54) =Р (52 )ХР (54|52 ) ; Р (5 5) =Р(52 ) Х Р(5 5|5 2) ;

Р(52)= Р(54)+Р(55)

— потеря СЗИ от НСД изначально имеющегося преимущества; финальное состояние: «взлом» СЗИ от НСД, победа сетевой атаки;

/ 2 — усиление СЗИ от НСД изначально имеющегося преимущества; финальное состояние: защита АС ОВД, победа СЗИ от НСД_

Р (56) =Р (53 )ХР (56|5 3 ) ; Р (57) =Р (53 )ХР (57|5 3 ) ;

Р(53) = Р(56) + Р(57)

Р (5 1) ,Р (52) ,Р (5 з ) = 1 ; Р (54) = Р(52) ХР ( 54152) ;

Р (55 ) = Р (52) ХР ( 5 5152) ; Р (5б) = Р (5 3) Х Р( 5 6153) ; Р (57) =Р (53 ) Х Р (5 7153 )

Функция распределения О ( / £ /) определяется процедурой, характеризующей временные задержки переходов КПМП, формализующего динамику реализации сетевой атаки в ее конфликтном взаимодействии с СЗИ от НСД, а вероятности переходов 7Г I у (/, } £ / ) характеризуются соответствующими разрешающими процедурами. При оце-

нивании вероятности реализации сетевой атаки в защищенной АС ОВД законы распределения времени для функции полагаются нормальным (для описания действий по переходам, необходимым для определения преимущества одной из конфликтующих сторон) и экспоненциальным (для описания действий по оставшимся переходам КПМП, в том числе характеризующим этапы реализации сетевой атаки) [25]. Однако ее параметры и переходные вероятности определяются предварительными показателями. Дальнейшее изменение их значений основывается на статистике, связанной с обработкой данных, которые характеризуют вредоносные функции сетевой атаки и защитные функции СЗИ от НСД в процессе реализации атаки в защищенной АС ОВД.

Для определения вероятности реализации сетевой атаки и исследования ВВХ, характеризующих динамику ее конфликтного взаимодействия с СЗИ от НСД в АС ОВД, разрабатывается система интегро-дифференциальных уравнений (3, 4), которая далее сводится к системе линейных алгебраических уравнений, описывающих представленные в нижней части таблицы 1 полные вероятности переходов КПМП из всех возможных состояний в конечное поглощающее состояние за время, не превышающее т [26, 27]:

Ргу (*) = ХкеI / Ц¡к (Рку (Т) ■ йт, к, /, }е/, *> 0 , (3)

где: Ру (1) — вероятность достижения находящимся в / -м состоянии КПМП состояния } за время, не превышающее т; ц■к(* — т) — производная от функции — элемента полумарковской матрицы, характеризующей временные задержки переходов КПМП.

Обозначив через вероятность того, что КПМП останется в состоянии

до момента , а затем за малый промежуток времени , ) перейдет в состояние

} и с учетом (2) выражение (3) примет вид [24]

Р{у ( 0 = п ы8 ( 0 + Х1= 1 / п к <Р 1к( * — т) ■ Рку (т) ■йт, / = 1 ..п — 1;} = 2 ..п, (4)

где: — плотность распределения вероятности (ПРВ) для слу-

чайной величины (времени пребывания КПМП в -м состоянии при условии его последующего перехода в -е состояние за время, не превышающее ); , 5 (1) = 0 п р и / Ф }.

Для переходов, описывающихся экспоненциальным законом распределения времени, сведение системы интегро-дифференциальных уравнений к системе линейных алгебраических уравнений осуществляется путем применения к обеим частям уравнений (4) преобразования Лапласа по переменной * так, что функции-изображения будут зависеть от переменной :

Ъу (5 ) = П н5 (5 =1П ¿к(р I к (5) ■ Рку (5) , / = 1 ..п—1;} = 2 ..п. (5)

Решение системы уравнений (5) относительно Р^у (5 ) с последующим получением путем выполнения обратного преобразования Лапласа позволяет определить ВВХ реализации сетевой атаки:

Ру (г)=ь- ^ (5) ] (6)

Для переходов, описывающихся нормальным законом распределения времени, решение системы интегро-дифференциальных уравнений (4) с применением преобразования Лапласа становится невозможным, поэтому для нахождения вероятностей соответствующих переходов целесообразно воспользоваться фильтрующим свойством 5-функции Дирака [28]:

Считаем, что все переходы, необходимые для определения преимущества одной из конфликтующих сторон, описывающиеся нормальным законом распределения времени, имеют ПРВ вида

1 а-м)2

* 2 , (8)

где: М, а — математическое ожидание и среднее квадратичное отклонение случайной величины I (времени реализации сетевой атаки (функционирования СЗИ от НСД)), зависящей от производительностей, объемов памяти сетевой атаки и СЗИ от НСД

(ш = 1 ; к = 2 , з).

Полагаем, что все действия по оставшимся переходам КПМП, описывающиеся экспоненциальным законом распределения, имеют ПРВ вида

* и ( *) = Луе"АУ (9)

1

где: Я ¿у = — , т¿у — средние времена соответствующих переходов (/ = 2 , 3; 7 = 4 ... 7 ). Тч

С учетом вышеизложенного разрабатывается система интегро-дифференци-альных уравнений для всех состояний КПМП, моделирующего информационный конфликт «Сетевая атака — СЗИ от НСД» (рис. 1):

Р1 ( 0 =тг1н<5 ( *) ;

Р2( 0 = ^2 н<5 ( *) + /0СР1 М * 1 2(* - т) ■ т 1 2^т; Р3(0 = Т3 н<5 ( 0 + /0СР1М* 1 3(Г - т) ■ т 1 3^ т; Р4 ( 0 = ТГ4Н<5 ( *) + £ Р2 (т) *2 4 ( * - т) ■ ^4^; (10)

Р5 ( 0 = т 5 н<5 ( 0 + />2( ^* 2 5(* - т) ■ Т2 5^;

Рб ( *) = т 6 н<5 ( *) + /0 Р3 (т) * 36 ( *- т) ■ т3 б^т;

Р7 ( *) = ТГ7н<5 ( *) + /0 Р3 (т) * 3 7 ( * - т) ■ т 3 7<^т.

Для нахождения ПРВ * ¿у ( *) , необходимых для решения системы уравнений (10) относительно , рассмотрим два выделенных этапа конфликтного взаимодействия сетевой атаки и СЗИ от НСД в соответствии с представленным графом (рис. 1).

I этап — определение начальных условий конфликта (соотношения производи-тельностей и объемов памяти сетевой атаки и СЗИ от НСД).

Считаем, что моделируемый процесс из состояния 1 попадет в состояние 2 в случае наличия преимуществ сетевой атаки одновременно по двум исходным характеристикам (производительности и объему памяти) или при большем значении разности между соответствующими исходными характеристиками сетевой атаки и СЗИ от НСД. В противном случае моделируемый процесс окажется в состоянии 3.

Для переходов КПМП из состояния 1 в состояния 2 и 3 ПРВ для конфликтующих сторон согласно формуле (8) определятся соотношениями:

* «* ( 2 *2са ; (11)

зи)2

* *ЗИ ( 2 *2сзи . (12)

Для каждой из представленных ПРВ вычисляется нормирующий множитель и рассчитываются нормированные ПРВ по формулам [29, 30]:

РнА = с р Ы С 0 а г; 3 и = ¡0т р к 3 ^ г) а г; (13)

Р На С р снзи С г)=%0±. (14)

Определяются условные нормированные ПРВ р 12Сг) , Р 1 з Сг) и переходные вероятности п12, п1з:

Р12С0 = рНаС0 [ 1 - 51РНзиСт)а т ]; р 1 з С 0 = РНзиС0 [ 1 - /> На Ст)йт]; (15)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

п12 = р 12С 0 а г; П1 з = 5^р 1 зС г) а г. (16)

Тогда ПРВ р 12 С г) и р 1 зС г) рассчитываются по формулам

Р 1 2 С г) = ^ р 1 з С г) = (17)

"12 "13

Для нахождения вероятностей , и воспользуемся фильтрующим

свойством 5-функции Дирака (7). В результате получим:

Р1С г) = 8 С г) ;

Р2С г) = 5*8 Ст) р 12 С г - т) ат = р 12 С г) ; (18)

РзС г) = 50*8 Ст) р 1 з С г - т) ат = р 1 з С г) .

II этап — протекание процесса конфликтного взаимодействия сетевой атаки и СЗИ от НСД.

Для исследования ВВХ второго этапа информационного конфликта «Сетевая атака — СЗИ от НСД» необходимо воспользоваться результатами моделирования механизма реализации типовых сетевых атак, воздействующих на информационные ресурсы и элементы АС, эксплуатируемых в защищенном исполнении на объектах информатизации ОВД [18]. С целью проведения данного моделирования рассмотренный выше математический аппарат (формулы (4) и (5)) применяется к процессу реализации каждой из восьми типовых сетевых атак. Для решения полученной системы линейных алгебраических уравнений (5) и нахождения преобразования Лапласа вероятности достижения конечного состояния для каждой модели сетевой атаки строится ее динамическая структура в виде передаточных функций ^ у С 5 ) = п£у р£у С5 ) = Ь5{п £у р£ у С г)}. При этом характеризуется суммой произведений передаточных функций всех ветвей от исходных до ветви, содержащей искомое конечное состояние .

Рассчитаем Р£ у С$ ) на примере атаки «Сканирование сети» (рис. 2).

Рис. 2. Граф КПМП, описывающий механизм реализации атаки «Сканирование сети»

Для каждого этапа реализации рассматриваемой сетевой атаки записываются выражения для определения вероятностей перехода КПМП в соответствующие состояния согласно формуле (4):

Р1( *) = - Т1 н<5 ( *) ;0

г С

г с

Р2( 0 = тг2 н<5 ( о + /0 Рх (т) < 12( t - т) ■ 7T12dr; Р3 ( t) = тг3н(5 ( t) + /0 ?2 (т)< 2 з( t - т) ■ Т2 з^т;

Р4(0 = 7T4H5(t) +

L

| Рз(т)<

34(t - Т) " ПЗАйт.

После применения преобразования Лапласа по формуле (5) получаем:

Р1(5 ) = т 1 н; Р2(5 ) = Р1(5 ) * 1 2(5 ) т 1 2; Р3 (5 ) = Р2(5 ) * 2 3 ( 5 ) т 2 3; Р4 (5) = Р3 (5 ) * 34 (5) т 3 4; т 1 2 = т2 3 = т3 4 = 1

Динамическая структура рассматриваемой атаки в виде передаточных функций

имеет вид

FI2(S)

F23(s)

F34(S)

Рис. 3. Динамическая структура атаки «Сканирование сети»

Преобразование Лапласа вероятности достижения КПМП конечного состояния Р4 (s ) определится из соотношения

fit О) = 7*1^12 О) ' F23 О) " Рз4(5)-

Ниже представлены результаты расчета Pj у ( s ) для остальных семи типовых сетевых атак.

- «Анализ сетевого трафика» (сниффинг пакетов):

Р4 (X) = Р34 (s) (7Г1Н fi з W +7Г2Н^2 3 W ) ;

- «Парольная»:

Р5 W = TTiJFi 2 W 7^12 ■ ^2 5 W + fiз( s )^ 3 ■ F34 ф ■ F45 фТ4 5]; Рб W = 7TinFi 3 ф Т1 3 ■ F34 ф ■ f46 о;)ТГ46;

- «Подмена доверенного объекта сети» (IP-spoofing):

Pi о = f9 1 0 (s )[f34 (s ) ■ f4 5(s) ■ f5 6 (s ) ■ f6 9 (s ) ■ (т 1nf1 3(s ) + T2nf23(s ) ) +

];

- «Навязывание ложного маршрута»:

[ ];

- «Внедрение ложного объекта сети» (ARP-spoofing):

Рб (s ) = F4 5 (s ) ■ F5 б (s )[7Гi hfu ) + И hf2 3 (s) ■ F3 4 (s) ];

- «Отказ в обслуживании» (SYN-flood):

р5 00 = f4 5 ( s [tttihfi3(s) ■ f34 00 + и2н ■ fz 4 (у) ];

- «Удаленный запуск приложений» (IP-hijacking):

p8 00 = f34 00 ■ f4 5 00 ■ f5 б 00 ■ f6 7 00 ■ fyg^^i н fi 3 00 + h2 н ■ f2 3(s)].

Поскольку вероятность распределения времени реализации сетевой атаки определяется ПРВ времени нахождения моделирующего ее КПМП в конечном (поглощающем) состоянии, то соответствующие ПРВ для каждой из рассмотренных типовых сетевых атак можно определить по формуле (6):

Ч СА ( 0 = ^ W(s ) ], (19)

где: т — тип сетевой атаки; п — номер поглощающего состояния -й сетевой атаки.

ПРВ времени функционирования СЗИ от НСД, рассчитываемая по формуле (9), имеет вид

Ч сзи( t) =Я e"At, (20)

1

где: Я = —, т сз и — среднее время функционирования СЗИ от НСД.

тсзи

Полагаем, что условная нормированная ПРВ времени функционирования СЗИ от НСД не зависит от того, в каком из состояний графовой модели (2 или 3) находится моделируемый процесс. Тогда условные ПРВ 4 24 ( t), Ч 25( t), Ч 2б ( t) , Ч 2 7( 0 и переходные вероятности и2 4, и2 5, и 3 б, и3 7 определятся из соотношений

Ч 24 ( 0 = ЧсА ( 0 [ 1 - /о Ч с зи 00 йт]; 42 5( 0 = Ч с з и ( 0 [ 1 - /о Ч сА 00 йт]; Ч 2 6 ( t) = Ч сА( 0 [ 1 - /о Ч с з и (т)йт]; Ч 2 7 ( 0 = Ч с з и( t) [ 1 - /Ч СА(т) йт]; (21)

И2 4 = /о°°Ч24 ( 0 й t И2 5 = /о°°Ч 2 5 ( 0 йt; Из б = /о°°Ч 2 б ( 0 й t И3 7 = /о°°Ч 3 7 ( 0 й t.

В результате входящие в систему уравнений (10) ПРВ ч 24 ( t) , Ч 2 5 ( t) , Ч 3б ( t) ,

рассчитываются по формулам

Ч 24 ( t) = Ч 2 5 ( t) = Ч зб ( t) = ч з 7 ( t) = (22)

"24 "25 "36 "37

Учитывая, что в системе уравнений (10) 8 ( t) = 1 при вычислении Pi ( t) и 5 ( t) = 0 при расчете остальных вероятностей P2( t)...P7 ( t) , вероятность полной реализации сетевой атаки («взлома» СЗИ от НСД, победы сетевой атаки) и вероятность полного выполнения защитных функций СЗИ от НСД (защиты АС ОВД, победы СЗИ от НСД) определятся в виде сумм вероятностей нахождения КПМП в соответствующих поглощающих состояниях:

Рса( t) = P4 ( t) + Рб ( t) = / P2 (т) Ч 2 4 ( t - т) ■ И24йт + / P3 (т)4з б ( t - т) ■ и 3 бйт; (23)

рс зи ( t) = Р5 (t) + Р7 ( t) = />2(т) Ч 2 5(t - т) ■ и25йт + />з00 Ч з 7 ( t - т) ■ и 3 7йт. (24)

Заключение. Таким образом, в статье разработана аналитическая модель, позволяющая провести точную количественную оценку вероятности реализации сетевых атак и исследовать их ВВХ, характеризующие динамику взаимодействия с системой защиты в информационном конфликте «Сетевая атака — СЗИ от НСД» в процессе эксплуатации защищенных АС на объектах информатизации ОВД. Точность оценки обеспечивается учетом изначальных и потенциальных возможностей конфликтующих сторон, а также всех возможных переходов между состояниями рассматриваемого информационного конфликта в интегро-дифференциальных уравнениях (10). Адекватность полученных результатов обеспечивается проведением расчетов для конкретных сетевых атак, являющихся типовыми в АС ОВД. Использование предложенной модели совместно с аналитической моделью расчета размеров ущерба от реализации атак в течение времени их действия в системе позволит количественно оценить опасность реализации сетевых атак в защищенных АС ОВД, обеспечивая точность и адекватность оценки. Перспективы использования полученных результатов связаны с выявлением наиболее опасных сетевых атак и разработкой частной модели актуальных атак для конкретной АС ОВД.

ЛИТЕРАТУРА

1. Concept for increasing security of national information technology infrastructure and private clouds / D. A. Melnikov, A. P. Durakovsky, S. V. Dvoryankin, V. S. Gorbatov // Proceedings — 2017 IEEE 5th International Conference on Future Internet of Things and Cloud, FiCloud 2017 : 5. — Prague, 2017. — P. 155—160. DOI 10.1109/FiCloud.2017.11. doi: 10.1109/FiCloud.2017.11

2. ГОСТР ИСО/МЭК 15408-2-2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 2 : Функциональные компоненты безопасности [Электронный ресурс]. — URL: http://docs.cntd.ru/document/1200105710 (дата обращения: 18.10.2019).

3. ГОСТ 34.003-90. Автоматизированные системы. Термины и определения [Электронный ресурс]. — URL: http://docs.cntd.ru/document/1200006979 — (дата обращения: 10.10.2019).

4. ГОСТ Р 51583-2014. Национальный стандарт Российской Федерации. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении [Электронный ресурс]. — URL: http://docs.cntd.ru/document/1200108858 (дата обращения: 11.10.2019).

5. ФСТЭК РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Электронный ресурс]. — URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/384-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-30-marta-1992-g (дата обращения: 14.10.2019).

6. ФСТЭК РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации [Электронный ресурс]. — URL: http://fstec.ru/component/attachments/download/299 (дата обращения: 18.10.2019).

7. ФСТЭК России. Методический документ. Методика оценки угроз безопасности информации (утв. ФСТЭК России 5 февраля 2021 г.) [Электронный ресурс]. — URL: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-

dokumenty/2170-metodicheskij-dokument-utverzhden-fstek-rossii-5-fevralya-2021 (дата обращения: 27.02.2021).

8. Об утверждении Концепции обеспечения информационной безопасности органов внутренних дел Российской Федерации до 2020 года : приказ МВД России от 14.03.2012 № 169 [Электронный ресурс]. — URL: http://policemagazine.ru/forum/ showthread.php?t=3663 (дата обращения: 21.10.2019).

9. Butusov I. V., Romanov A. A. Methodology of Security Assessment Automated Systems as Objects Critical Information Infrastructure [Электронный ресурс]. — URL: http://fcyberrus.com/wp-content/uploads/2018/05/02-10-125-18_1 .-Butusov.pd (дата обращения: 27.05.2021).

10. Kalashnikov A., Sakrutina E. Towards risk potential of significant plants of critical information infrastructure // International Russian Automation Conference, RusAutoCon 2018. — Sochi, 2018. — P. 8501644. — DOI 10.1109/RUSAUT0C0N.2018.8501644.

11. Дровникова И. Г., Овчинникова Е. С., Рогозин Е. А. Анализ существующих способов и процедур оценки опасности реализации сетевых атак в автоматизированных системах органов внутренних дел и аспекты их совершенствования // Вестник Воронежского институтата МВД России. — 2019. — № 4. — С. 51—63.

12. Sher A. Simulation of Attacks in a Wireless Sensor Networkusing NS2 // The School of Engineering & Computing Sciences. — Texas : A&M University-Corpus Christi, 2015. — 49 p.

13. Yao Y. Automated Crowdturfing Attacks and Defenses in Online Review Systems / Eds. B. Viswanath, J. Cruan, H. Zheng, B. Y. Zhao // arXiv:1708.08151v2 [cs.CR]. 8 Sep., 2017. 16 p. [Электронный ресурс]. — URL: https://docviewer.yandex.ru/view/0Z — (дата обращения: 27.05.2021).

14. Kresimir S., Hrvoje O., Marin G. The information systems' security level assessment model based on an ontology and evidential reasoning approach // Computers & Security. — 2015. — P. 100—112.

15. Lan Y. Effectiveness Evaluation on Cyberspace Security Defense System / Eds. S-P. Liu, L. Lin, Y-Y. Ma // International Conference on Network and Information Systems for Computers (IEEE Conference Publications). — 2015. — P. 576—579.

16. Радько Н. М., Скобелев И. О. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. — М. : РадиоСофт, 2010. — 232 с.

17. Радько Н. М., Язов Ю. К., Корнеева Н. Н. Проникновения в операционную среду компьютера: модели злоумышленного удаленного доступа. — Воронеж : Воронеж. госуд. технич. ун-т, 2013. — 265 с.

18. Innovative technology in the research of implementation dynamics of network attacks on the digital educational resources / O. I. Bokova, I. G. Drovnikova, E. S. Ovchinniko-va, S. V. Rodin // ASEDU-2020: 1st International Conference on Advances in Science, Engineering and Digital Education [Электронный ресурс]. — IOP Conf. Series: Journal of Physics: Conf. Series 1691 (2020) 012063 IOP Publishing doi:10.1088/1742-6596/1691/1/012063

19. Моделирование динамики информационного конфликта в защищенных автоматизированных системах органов внутренних дел на основе сети Петри—Маркова / И. Г. Дровникова, Е. С. Овчинникова, Е. А. Рогозин, А. В. Калач // Вестник Воронежского института ФСИН России. — 2020. — № 4. — С. 37—44.

20. Соломатин М. С., Рогозин Е. А., Дровникова И. Г. Создание модели информационного конфликта «нарушитель — система защиты» на основе сети Петри—Маркова // Вестник Воронежского института МВД России. — 2019. — № 2. — С. 93—100.

21. Кендалл Д. Стохастические процессы, встречающиеся в теории очередей, и их анализ методом вложенных цепей Маркова. // Математика. — 1959. — Т. 3. — № 6. — С. 97—111.

22. Сильвестров Д. С. Полумарковские процессы с дискретным множеством состояний. — М. : Сов. радио, 1980. — 272 с.

23. Королюк В. С., Турбин А. Ф. Полумарковские процессы и их приложения. — Киев : Наукова думка, 1976. — 184 с.

24. Мерзлова Е. Ю. Об оптимальнои управлении полумарковскими процессами двумя игроками с противоречивыми интересами : дис. ... канд. физ.-мат. наук : 01.01.05 / Мерзлова Елена Юрьевна. — М., 2006. — 156 с.

25. Дровникова И. Г., Овчинникова Е. С. Обоснование распределения времени реализации сетевых атак в автоматизированных системах органов внутренних дел на основе проведения натурного эксперимента // Безопасность информационных технологий = IT Security. — Т. 28ю. — № 3 (2021). — С. 23—38.

26. Бартоломью Д. Стохастические модели социальных процессов / пер. с англ. под ред. О. В. Староверова. — М. : Финансы и статистика, 1985. — 295 с. — (Матема-тико-статистические методы за рубежом).

27. Язов Ю. К., Анищенко А. В. Сети Петри—Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах : монография. — Воронеж : Кварта, 2020. — 173 с.

28. Дирак П. А. М. Принципы квантовой механики. — М. : Наука, 1979. — 480 с.

29. Владимиров В. И., Владимиров И. В. Основы оценки конфликтно-устойчивых состояний организационно-технических систем (в информационных конфликтах). — Воронеж : ВАИУ, 2008. — 231 с.

30. Керков В. Г. Методические особенности нестационарности конфликта при описании его динамики полумарковским процессом // Вестник ВГТУ. — 2010. — Т. 6. — № 9. — С. 124—127.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

REFERENCES

1. Concept for increasing security of national information technology infrastructure and private clouds / D. A. Melnikov, A. P. Durakovsky, S. V. Dvoryankin, V. S. Gorbatov // Proceedings — 2017 IEEE 5th International Conference on Future Internet of Things and Cloud, FiCloud 2017 : 5. — Prague, 2017. — P. 155—160. DOI 10.1109/FiCloud.2017.11. doi: 10.1109/FiCloud.2017.11

2. GOSTR ISO/MEK 15408-2-2013. Informatsionnaya tehnologiya. Metodyi i sredstva obespecheniya bezopasnosti. Kriterii otsenki bezopasnosti informatsionnyih tehnologiy. Ch. 2 : Funktsionalnyie komponentyi bezopasnosti [Elektronnyiy resurs]. — URL: http://docs.cntd.ru/ document/1200105710 (data obrascheniya: 18.10.2019).

3. GOST 34.003-90. Avtomatizirovannyie sistemyi. Terminyi i opredeleniya [Elektronnyiy resurs]. — URL: http://docs.cntd.ru/document/1200006979 — (data obrascheniya: 10.10.2019).

4. GOST R 51583-2014. Natsionalnyiy standart Rossiyskoy Federatsii. Zaschita infor-matsii. Poryadok sozdaniya avtomatizirovannyih sistem v zaschischYonnom ispolnenii [Elektronnyiy resurs]. — URL: http://docs.cntd.ru/document/1200108858 (data obrascheniya: 11.10.2019).

5. FSTEK RF. Rukovodyaschiy dokument. Avtomatizirovannyie sistemyi. Zaschita ot nesanktsionirovannogo dostupa k informatsii. Klassifikatsiya avtomatiziro-vannyih sistem i trebo-

vaniya po zaschite informatsii [Elektronnyiy resurs]. — URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/384-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-30-marta-1992-g (data obrascheniya: 14.10.2019).

6. FSTEK RF. Rukovodyaschiy dokument. Kontseptsiya zaschityi sredstv vyichisli-telnoy tehniki i avtomatizirovannyih sistem ot nesanktsionirovannogo dostupa k informatsii [Elektronnyiy resurs]. — URL: http://fstec.ru/component/attachments/download/299 (data obrascheniya: 18.10.2019).

7. FSTEK Rossii. Metodicheskiy dokument. Metodika otsenki ugroz bezopasnosti informatsii (utv. FSTEK Rossii 5 fevralya 2021 g.) [Elektronnyiy resurs]. — URL: http://fstec.ru/ tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/2170-metodicheskij-dokument-utverzhden-fstek-rossii-5-fevralya-2021 (data obrascheniya: 27.02.2021).

8. Ob utverzhdenii Kontseptsii obespecheniya informatsionnoy bezopasnosti organov vnutrennih del Rossiyskoy Federatsii do 2020 goda: prikaz MVD Rossii ot 14.03.2012 # 169 [Elektronnyiy resurs]. — URL: http://policemagazine.ru/forum/showthread.php?t=3663 (data obrascheniya: 21.10.2019).

9. Butusov I. V., Romanov A. A. Methodology of Security Assessment Automated Systems as Objects Critical Information Infrastructure [Elektronnyiy resurs]. — URL: http://fcyberrus.com/ wp-content/uploads/2018/05/02-10-125-18_1.-Butusov.pd (data obra-scheniya 27.05.2021).

10. Kalashnikov A., Sakrutina E. Towards risk potential of significant plants of critical information infrastructure // International Russian Automation Conference, RusAuto-Con 2018.

— Sochi, 2018. — P. 8501644. — DOI 10.1109/RUSAUT0C0N.2018.8501644.

11. Drovnikova I. G., Ovchinnikova E. S., Rogozin E. A. Analiz suschestvuyuschih sposobov i protsedur otsenki opasnosti realizatsii setevyih atak v avtomatizirovannyih sistemah organov vnutrennih del i aspektyi ih sovershenstvovaniya // Vestnik Voronezhskogo institutata MVD Rossii. — 2019. — # 4. — S. 51—63.

12. Sher A. Simulation of Attacks in a Wireless Sensor Networkusing NS2 // The School of Engineering & Computing Sciences. — Texas : A&M University-Corpus Christi, 2015. — 49 p.

13. Yao Y. Automated Crowdturfing Attacks and Defenses in Online Review Systems / Eds. B. Viswanath, J. Cruan, H. Zheng, B. Y. Zhao // arXiv:1708.08151v2 [cs.CR]. 8 Sep., 2017. 16 p. [Elektronnyiy resurs]. — URL: https://docviewer.yandex.ru/viewZ0/ (data obrascheniya: 27.05.2021).

14. Kresimir S., Hrvoje O., Marin G. The information systems' security level assessment model based on an ontology and evidential reasoning approach // Computers & Security.

— 2015. — P. 100—112.

15. Lan Y. Effectiveness Evaluation on Cyberspace Security Defense System / Eds. S-P. Liu, L. Lin, Y-Y. Ma // International Conference on Network and Information Systems for Computers (IEEE Conference Publications). — 2015. — P. 576—579.

16. Radko N. M., Skobelev I. O. Risk-modeli informatsionno-telekommunikatsionnyih sistem pri realizatsii ugroz udalennogo i neposredstvennogo dostupa. — M. : RadioSoft, 2010. — 232 s.

17. Radko N. M., Yazov Yu. K., Korneeva N. N. Proniknoveniya v operatsionnuyu sredu kompyutera: modeli zloumyishlennogo udalennogo dostupa. — Voronezh : Voronezh. gosud. tehnich. un-t, 2013. — 265 s.

18. Innovative technology in the research of implementation dynamics of network attacks on the digital educational resources / O. I. Bokova, I. G. Drovnikova, E. S. Ovchinniko-va, S. V. Rodin // ASEDU-2020: 1st International Conference on Advances in Science, Engi-

neering and Digital Education [Elektronnyiy resurs]. — IOP Conf. Series: Journal of Physics: Conf. Series 1691 (2020) 012063 IOP Publishing doi:10.1088/1742-6596/1691/1/012063

19. Modelirovanie dinamiki informatsionnogo konflikta v zaschischennyih avtomatizi-rovannyih sistemah organov vnutrennih del na osnove seti Petri—Markova / I. G. Drovnikova, E. S. Ovchinnikova, E. A. Rogozin, A. V. Kalach // Vestnik Voronezhskogo instituta FSIN Ros-sii. — 2020. — # 4. — S. 37—44.

20. Solomatin M. S., Rogozin E. A., Drovnikova I. G. Sozdanie modeli informatsionnogo konflikta «narushitel — sistema zaschityi» na osnove seti Petri—Markova // Vestnik Voronezhskogo instituta MVD Rossii. — 2019. — # 2. — S. 93—100.

21. Kendall D. Stohasticheskie protsessyi, vstrechayuschiesya v teorii ocheredey, i ih analiz metodom vlozhennyih tsepey Markova. // Matematika. — 1959. — T. 3. — # 6. — S. 97—111.

22. Silvestrov D. S. Polumarkovskie protsessyi s diskretnyim mnozhestvom sostoyaniy. — M. : Sov. radio, 1980. — 272 s.

23. Korolyuk V. S., Turbin A. F. Polumarkovskie protsessyi i ih prilozheniya. — Kiev : Naukova dumka, 1976. — 184 s.

24. Merzlova E. Yu. Ob optimalnoi upravlenii polumarkovskimi protsessami dvumya igrokami s protivorechivyimi interesami : dis. ... kand. fiz.-mat. nauk : 01.01.05 / Merzlova Elena Yurevna. — M., 2006. — 156 s.

25. Drovnikova I. G., Ovchinnikova E. S. Obosnovanie raspredeleniya vremeni reali-zatsii setevyih atak v avtomatizirovannyih sistemah organov vnutrennih del na osnove provedeni-ya naturnogo eksperimenta // Bezopasnost informatsionnyih tehnologiy = IT Security. — T. 28yu. — # 3 (2021). — S. 23—38.

26. Bartolomyu D. Stohasticheskie modeli sotsialnyih protsessov / per. s angl. pod red. O. V. Staroverova. — M. : Finansyi i statistika, 1985. — 295 s. — (Matematiko-statisticheskie metodyi za rubezhom).

27. Yazov Yu. K., Anischenko A. V. Seti Petri—Markova i ih primenenie dlya mo-delirovaniya protsessov realizatsii ugroz bezopasnosti informatsii v informatsionnyih sistemah : monografiya. — Voronezh : Kvarta, 2020. — 173 s.

28. Dirak P. A. M. Printsipyi kvantovoy mehaniki. — M. : Nauka, 1979. — 480 s.

29. Vladimirov V. I., Vladimirov I. V. Osnovyi otsenki konfliktno-ustoychivyih sostoyaniy organizatsionno-tehnicheskih sistem (v informatsionnyih konfliktah). — Voronezh : VAIU, 2008. — 231 s.

30. Kerkov V. G. Metodicheskie osobennosti nestatsionarnosti konflikta pri opisanii ego dinamiki polumarkovskim protsessom // Vestnik VGTU. — 2010. — T. 6. — # 9. — S. 124—127.

СВЕДЕНИЯ ОБ АВТОРАХ

Дровникова Ирина Григорьевна. Профессор кафедры автоматизированных информационных систем ОВД. Доктор технических наук, доцент.

Воронежский институт МВД России.

E-mail: idrovnikova@mail.ru

Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473) 200-51-82.

Паринов Максим Леонидович. Начальник кафедры радиотехники и антенно-фидерных устройств. Кандидат технических наук, доцент.

Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия им. проф. Н. Е. Жуковского и Ю. А. Гагарина» (г. Воронеж).

E-mail: @pml_27_2_8@mail.ru

Россия, 394064, г. Воронеж, ул. Старых Большевиков, 54а. Тел. +7 (951) 547-45-59.

Овчинникова Елена Сергеевна. Адъюнкт.

Воронежский институт МВД России.

E-mail: yelena_ovchinnikova1@mail.ru

Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473) 200-51-90.

Drovnikova Irina Grigoryevna. Professor of the chair of Automatic Information Systems. Doctor of Technical Sciences, Associate Professor.

Voronesh Institute of the Ministry of the Interior of Russia.

E-mail: idrovnikova@mail.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-51-82.

Parinov Maksim Leonidovich. Chief of the chair of Radio Engineering and Antenna-feeder devices. Candidate of Technical Sciences, Associate Professor.

Military Training and Research Center of the Air Force "Air Force Academy named after prof. N. E. Zhu-kovsky and Yu. A. Gagarin" (Voronezh).

E-mail: @pml_27_2_8@mail.ru

Work address: Russia, 394064, Voronezh, Starykh Bolshevikov Str., 54a. Tel. +7 (951) 547-45-59.

Ovchinnikova Elena Sergeevna. Post-graduate cadet.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: yelena_ovchinnikova1@mail.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-51-90.

Ключевые слова: автоматизированная система; сетевая атака; информационный конфликт; конечный полумарковский процесс; вероятностно-временные характеристики; оценка вероятности реализации сетевой атаки.

Key words: automated system; network attack; information conflict; the final semi-Markov process; probabilistic-temporal characteristics; assessment of the probability of implementing a network attack.

УДК 621.3

i Надоели баннеры? Вы всегда можете отключить рекламу.