Научная статья на тему 'ИДЕНТИФИКАЦИЯ СОСТОЯНИЯ УЗЛОВ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ ОБЩЕГО ПОЛЬЗОВАНИЯ ПОДСИСТЕМОЙ МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ'

ИДЕНТИФИКАЦИЯ СОСТОЯНИЯ УЗЛОВ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ ОБЩЕГО ПОЛЬЗОВАНИЯ ПОДСИСТЕМОЙ МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
122
18
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННАЯ СЕТЬ / ПОДСИСТЕМА МОНИТОРИНГА / ЛОГИЧЕСКИЙ УРОВЕНЬ СЕТИ / ОШИБКИ ПЕРВОГО И ВТОРОГО РОДА / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Аллакин Владимир Васильевич, Будко Никита Павлович

Постановка задачи: на основе многоуровневого подхода к описанию сложных технических систем обосновать моделирование опасных и критических событий информационной безопасности элементов и узлов информационно-телекоммуникационных сетей общего пользования. Цель работы: повышение эффективности функционирования подсистемы мониторинга информационной безопасности информационно-телекоммуникационной системы на различных логических уровнях её структуры. Используемые методы: методы анализа, методы общей теории систем, методы теории игр, методы теории надежности, методы теории нечётких множеств, методы теории вероятностей и математической статистики, методы теории классификации, методы теории графов. Новизна исследования состоит в том, предложена многоуровневая модель наступления критического события информационной безопасности как на информационно-телекоммуникационной системе, так и на отдельных её элементах. Представлен вероятностный граф возникновения несанкционированного доступа к элементам информационно-телекоммуникационной сети случайного либо целенаправленного нарушителя. Обоснованы и описаны аналитически четыре класса состояния информационной безопасности системы с учётом ошибок контроля первого и второго рода. Получено математическое выражение для оценки вероятностей вскрытия и нормального функционирования информационно-телекоммуникационной сети. Результат проведенного исследования состоит в том, что предложенный метод оценки информационной безопасности позволяет получить численную оценку защищенности информационно-телекоммуникационной сети в условиях неполной информации о нарушителе и его возможностях, при этом использован подход, позволяющий учесть и рассмотреть воздействия угроз информационной безопасности на разных уровнях системы, не привязываясь к точке входа в неё.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Аллакин Владимир Васильевич, Будко Никита Павлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

IDENTIFICATION OF THE STATE OF NODES OF PUBLIC INFORMATION AND TELECOMMUNICATIONS NETWORKS BY THE INFORMATION SECURITY MONITORING SUBSYSTEM

Problem statement: on the basis of a multi-level approach to the description of complex technical systems, to justify the modeling of dangerous and critical events of information security of elements and nodes of public information and telecommunications networks. The purpose of the work is to improve the efficiency of the information security monitoring subsystem of the information and telecommunications system at various logical levels of its structure. Methods used: methods of analysis, methods of general systems theory, methods of game theory, methods of reliability theory, methods of fuzzy set theory, methods of probability theory and mathematical statistics, methods of classification theory, methods of graph theory. The novelty of the research is that a multi-level model of the occurrence of a critical event of information security is proposed both on the information and telecommunications system and on its individual elements. The probabilistic graph of the occurrence of unauthorized access to the elements of the information and telecommunications network of a random or targeted intruder is presented. Four classes of the information security state of the system are justified and described analytically, taking into account control errors of the first and second kind. A mathematical expression is obtained for estimating the probabilities of opening and normal functioning of the information and telecommunications network. The result of the study is that the method of evaluation of information security allows you to obtain a numerical estimate of the protection of information and telecommunication networks in the conditions of incomplete information about the offender and its capabilities, using an approach that allows to take into account and to consider the effects of information security threats at different levels of the system, without being attached to it.

Текст научной работы на тему «ИДЕНТИФИКАЦИЯ СОСТОЯНИЯ УЗЛОВ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ ОБЩЕГО ПОЛЬЗОВАНИЯ ПОДСИСТЕМОЙ МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

УДК 621.391

Идентификация состояния узлов информационно-телекоммуникационных сетей общего пользования подсистемой мониторинга информационной безопасности

Аллакин ВВ., Будко Н.П.

Аннотация: Постановка задачи: на основе многоуровневого подхода к описанию сложных технических систем обосновать моделирование опасных и критических событий информационной безопасности элементов и узлов информационно-телекоммуникационных сетей общего пользования. Цель работы: повышение эффективности функционирования подсистемы мониторинга информационной безопасности информационно-телекоммуникационной системы на различных логических уровнях её структуры. Используемые методы: методы анализа, методы общей теории систем, методы теории игр, методы теории надежности, методы теории нечётких множеств, методы теории вероятностей и математической статистики, методы теории классификации, методы теории графов. Новизна исследования состоит в том, предложена многоуровневая модель наступления критического события информационной безопасности как на информационно-телекоммуникационной системе, так и на отдельных её элементах. Представлен вероятностный граф возникновения несанкционированного доступа к элементам информационно-телекоммуникационной сети случайного либо целенаправленного нарушителя. Обоснованы и описаны аналитически четыре класса состояния информационной безопасности системы с учётом ошибок контроля первого и второго рода. Получено математическое выражение для оценки вероятностей вскрытия и нормального функционирования информационно-телекоммуникационной сети. Результат проведенного исследования состоит в том, что предложенный метод оценки информационной безопасности позволяет получить численную оценку защищенности информационно-телекоммуникационной сети в условиях неполной информации о нарушителе и его возможностях, при этом использован подход, позволяющий учесть и рассмотреть воздействия угроз информационной безопасности на разных уровнях системы, не привязываясь к точке входа в неё.

Ключевые слова: информационно-телекоммуникационная сеть; подсистема мониторинга; логический уровень сети;ошибки первого и второго рода; информационная безопасность.

Введение

Современные информационно-телекоммуникационные системы (ИТКС) и сети общего пользования, в которых постоянно наращиваются возможности проведения кибервоздействий, как со стороны организованных международных террористических группировок, так и со стороны вероятного противника (нарушителя) [1-4], представляют концепцию организации и построения элементов (узлов), взаимодействующих друг с другом и внешней средой. Применение технологий измерения, передачи, обработки и идентификации данных обуславливает потребность в создания различных подсистем контроля и мониторинга состояния элементов сети с точки зрения информационной безопасности (ИБ), направленных на нейтрализацию опасного либо критического состояния по причине воздействия внешних, а также внутренних дестабилизирующих факторов или угроз.

Цель статьи: моделирование опасных и критических событий информационной безопасности информационно-телекоммуникационной системы. При этом под опасным событием на каждом логическом уровне ИТКС понимается воздействие угрозы ИБ на её элемент, не повлекшее компрометацию его входных и выходных величин, а под критическим событием - воздействие, повлекшее компрометацию его входных и выходных величин, что влечёт повышение вероятности вскрытия соседних элементов информационного тракта ИТКС.

Многоуровневый подход к построению структуры ИТКС

Эффективность обеспечения нормального состояния (функционирования) ИТКС во многом зависит от реализации комплексного похода к построению сетевой инфраструктуры на основе соответствующего моделирования угроз ИБ, выбору адекватных средств защиты узлов

(элементов) и каналов связи, методов мониторинга и управления на сети и др. [5-9]. Поскольку известно, что современные ИТКС работают на глобальном, региональном и локальном уровнях, для моделирования её информационного тракта (ИТ) используем многоуровневый подход к построению защиты территориально-распределенной системы. Так на рис. 1 приведена логическая схема функционирования ИТКС в виде информационного тракта доступа из локальной вычислительной сети (локальный уровень - ЛВС) к глобальной компьютерной сети (глобальный уровень - ГКС «Интернет»). На представленной схеме показано, что доступ к тому или иному узлу ИТКС осуществляется по ИТ, через соседние её узлы, имеющие связность с ним и расположенные на сопрягаемых логических уровнях («локальный-региональный», «региональный-глобальный»). При этом на рисунке показаны: I - логический уровень, на котором обеспечивается доступ пользователей в ИТКС (к её ресурсам) при решении прикладных задач; II - логический уровень, занимающий промежуточное звено между ЛВС и ГКС, решающий задачи коммутации и маршрутизации; Ш - логический уровень сопряжения с ГКС.

Рис. 1. Логическая схема функционирования информационного тракта ИТКС

Из анализа данной схемы видно, что любая атака, проводимая на первом логическом уровне ИТКС, является критическим событием, поскольку фактически нарушитель работает внутри ЛВС (является внутренним нарушителем) системы. Атаки на объекты II и III логических уровней ИТ ИТКС ожидаемы, ввиду территориальной распределённости системы, это дает возможность осуществления более тщательной подготовки организационных и технических мероприятий по обеспечению их информационной безопасности. В зависимости от целей реализации угроз информационной безопасности, а также их места проведения, имеется возможность выбора и реализации мер защиты и оценки степени их опасности или критичности.

Как рассмотрено во многих работах [1-9] программно-аппаратные средства элементов ИТКС в глобальном киберпространстве постоянно подвержены деструктивным воздействиям, носящим преднамеренный или случайный характер. При этом на различные элементы и узлы ИТКС, типа ПЭВМ, сервер, маршрутизатор, коммутатор, и др., действуют соответствующие виды угроз информационной безопасности [10]. Важно отметить, что одинаковые виды угроз на разных элементах ИТКС и её логических уровнях имеют разную степень критичности их реализаций по нанесению ущерба, как самой ИТКС, так и её системе управления. Соответственно, одна и та же угроза ИБ, действующая на разных логических уровнях ИТКС будет иметь различный уровень опасности (критичности). Поэтому и методы защиты логического уровня либо всей системы вцелом от разных угроз ИБ должны отличаться. Для выбора адекватных мер защиты ИТКС от угроз ИБ на различных её логических уровнях необходимо осуществить моделирование наступления критического события ИБ, а также оценку вероятности его отсутствия (нормального функционирования системы). Далее рассмотрим вопросы моделирования критических событий ИБ на ИТКС и её логических уровнях.

Многоуровневое моделирование критического состояния ИТКС

В предметной области обеспечения ИБ предлагается большое число решений по построению, как моделей атак, моделей нарушителя, так и моделей объектов защиты [1-8]. Причём критические события ИБ обычно представляется совокупностью нескольких опасных

или причинных событий [11], которые происходят на доступных нарушителю различных логических уровнях ИТКС (рис. 1). Для осуществления оценки вероятности реализации таких событий проводится их иерархическая декомпозиция по уровням информационного тракта ИТКС.

На рис. 1 в виде P, P1 и Р11 обозначены вероятности наступления критического события, соответственно на I, II и III логических уровнях информационного тракта ИТКС, которые равны:

P = 1 _ (1_ P )(1 _ р1л)(1 _ PL2)...(1 _ Pin ) ;

р = 1 _ (1_ рш )(1 _ р1л)(1_ р.2)... (1 _ PXn); РШ = 1 _ (1_ PL1)(1 _ Р,)...(1 _ P,n ) , где Р11, Pl2,..., Р1п - вероятности воздействия деструктивных угроз на элементы ИТКС, а n -количество их видов, которые возможны к применению в информационном тракте ИТКС.

Тогда используя математический аппарат общей теории надежности [12] для перехода нарушителя (н) с одного на другой логический уровень ИТКС с учётом противодействия подсистемы мониторинга (м) ИБ ИТКС на каждом из логических уровней (I, II, III), должны соблюдаться необходимые условия, которые характеризуют эту вероятность. Так, вероятность перехода нарушителя с 111 логического уровня ИТКС на 11 логический уровень будет иметь вид

рж =(1 _(1 _Р1Л)(1 _Р12)...(1 _P1n))PIf/pf/ , а вероятность перехода нарушителя от первого к

последующему элементу логического уровня (II): P =(1 _(1 _ Pf1^ _ P.^ _P.2) (1 _Pn)PfPf , [11]. При этом, финальную вероятность вскрытия информационного тракта ИТКС выразим как:

P^. = P = (1 _(1 _Pf _P. 1X1 _P.2) . (1 _Pjfe .

При переходе по иерархии к более низкому логическому уровню информационного тракта ИТКС критическое состояние (событие) текущего уровня может рассматриваться или опасным событием последующего логического уровня, или критическим событием всей ИТКС. Также, любое из опасных событий с некоторой вероятностью может привести к критическому событию на данном логическом уровне ИТ ИТКС, однако может и не исключать появления последующих n-х опасных событий для рассматриваемого сетевого элемента. Это говорит о том, что опасные события для элемента логического уровня ИТ ИТКС являются совместными.

Трансформация критического события ИБ одного логического уровня в опасное событие другого уровня, или же наступление критического события для всего ИТ ИТКС во многом зависит от места возникновения несанкционированного доступа (НСД) нарушителя в нём, технической оснащенности обеих из сторон противоборства, а также применяемых технологий воздействия на ИТКС и доступных методов защиты элементов информационного тракта. При этом важно учитывать и цели информационного воздействия при осуществлении НСД, а так же эффективность функционирования подсистемы мониторинга ИБ ИТКС при обнаружении НСД.

С учетом вышеизложенного, решение задачи оценки эффективности подсистемы мониторинга ИБ ИТКС, предложено представить байесовской игрой с неполной информацией о нарушителе и его предполагаемых стратегиях [13]. При этом модель поведения нарушителя с учетом идентификации НСД подсистемой мониторинга ИБ ИТКС приведена на рис. 2. Из чего видно, что при возникновении НСД к элементу любого логического уровня ИТКС существует вероятность того, что доступ совершён случайным или целенаправленным нарушителем.

Поскольку известно [1-4], что в ГКС «Интернет» взлом информационных ресурсов стал повседневной проблемой и де-факто проверкой на «профессионализм» нерадивых начинающих пользователей, то в модели будем считать «случайным» нарушителем (Зс) нарушителя ИБ, получивший доступ к элементу информационного тракта ИТКС случайным образом (или с целью решения своих задач на вычислительных мощностях «потенциальной жертвы»), а «целенаправленным» нарушителем (Зц) нарушителя-профессионала (хакера), владеющего информацией о целях и задачах информационно-телекоммуникационной системы и её ресурсов.

Рис. 2. Модель распознавания критического состояния ИТКС подсистемой мониторинга

Используя подход концепции теории игр [13], первым шаг делает нарушитель. В тоже время, нам неизвестно «случайный» (с) или «целенаправленный» (ц) нарушитель осуществил НСД. Следовательно, в информационное множество рассматриваемой модели мы должны включить оба эти типа нарушителей через вероятности осуществления НСД: Рс и Рц. Также на каждом из элементов ИТ ИТКС существует два состояния системы мониторинга, сводящиеся к финальным вероятностям состояниям элемента на рассматриваемом логическом уровне: Вм -

когда система мониторинга обнаруживает НСД; Вм - когда система мониторинга не смогла обнаружить НСД. Соответственно, в модели на рис. 2 выделены классы 1 - 4 состояния элемента (узла) информационного тракта ИТКС рассматриваемого логического уровня:

1 - элемент ИТ ИТКС взломан целенаправленным нарушителем, при этом подсистема мониторинга не сообщила о НСД ( М ), противник переходит на следующий логический уровень;

2 - элемент взломан целенаправленным нарушителем, подсистема мониторинга сообщила о факте нарушения ИБ (М), своевременно проводятся меры противодействия НСД;

3 - элемент взломан случайным нарушителем, подсистема мониторинга сообщила о факте нарушения ИБ ИТ ИТКС (М), своевременно проводятся меры противодействия НСД;

4 - элемент взломан случайным нарушителем, подсистема мониторинга не сообщила о факте нарушения ИБ ( М ), нарушитель не переходит на следующий логический уровень ИТКС.

При этом классы состояния ИТКС «2» - «4» являются внутриуровневыми, а класс состояния «1» позволяет целенаправленному нарушителю перейти на следующий уровень ИТКС. В связи с чем, вариационный ряд предпочтения финальных состояний, применимый для рассматриваемого сетевого элемента или для ИТКС в целом имеет вид: 3 У 2 У 4 У1, т. е. критическим (наименее предпочтительным) классом состояния ИБ ИТКС будет класс «1».

Аналитически финальные вероятности для элемента логического уровня ИТКС можно

* * * * Т-»* Т-»* Т-»* Т-»* Т-»* Т-»* Т-»* Т-»* * * * *

записать в виде: рт. = В Рц р* ; р.т = р Ц*рм ; рт = В рс Рм ; В4, = Р р р , где Рм - вероятность идентификации НСД подсистемой мониторинга ИБ ИТКС, * - номер логического уровня ИТКС.

Моделирование событий информационной безопасности на логических уровнях ИТКС

Вероятности проведения деструктивного воздействия на элементы информационного тракта ИТКС - Р1.1, Р12,..., Р\,„ зависят от многих факторов как внутреннего состояния элемента ИТКС, свойств подсистемы ИБ, эффективности подсистемы мониторинга, так и возможностей потенциального нарушителя ИБ (видов угроз ИБ элементов ИТКС и используемых методов защиты от них). При этом подсистема мониторинга фактически реализует поэтапную процедуру контроля ИБ на каждом из логических уровней ИТКС, когда на первом этапе происходит обнаружение НСД (опасного события), а на втором - распознавание критического события.

На рис. 3 обозначены классы критического состояния элементов ИТ ИТКС, где: О - обнаружение опасного события ИБ ИТКС, О = 1 - О; Р1 - априорная вероятность факта нормального функционирования ИТКС (О), Р1 = 1 - Р2; Р2 - априорная вероятность факта вскрытия ИТКС (О); К - нормальное состояние ИБ ИТКС; К - критическое состояние ИБ ИТКС;

а - ошибка первого рода «ложная тревога о НСД» (а = 1 -а); в - ошибка второго рода «необнаруженный НСД» (в = 1 - Р ); «1» - ИТКС функционирует нормально, ложное обнаружение НСД не распознано; «2» - ИТКС вскрыта, опасное событие обнаружено, но не распознано; «3» -ИТКС функционирует нормально, ложное обнаружение НСД и распознавание; «4» - ИТКС вскрыта, опасное событие обнаружено и распознан; «5» - ИТКС функционирует нормально, признана работоспособной; «6» - ИТКС вскрыта, но НСД не обнаружено. На рис. 3 также приведены вероятности обнаружения и распознавания критического состояния ИБ ИТ ИТКС.

Надёжностная схема замещения вероятностного графа (по рис. 3) информационного тракта ИТКС с учетом логического уровня подсистемы мониторинга, в функционировании которой также могут наблюдаться ошибки первого а и второго рода в, приведена на рис. 4.

я

4 3

2 1

Рис. 3. Вероятностный граф определения класса критического состояния ИТКС

Рис. 4. Надёжностная схема замещения вероятностного графа определения класса критического состояния ИТКС

Процедура определения финальной вероятности нормального функционирования (отсутствия критического состояния ИБ) Рнф ИТ ИТКС с учетом ошибок первого и второго рода представлена на рис. 5, а процедура определения финальной вероятности наступления критического события ИБ Ркс информационного тракта ИТКС, соответственно, на рис. 6.

Ш-.

-ЧЖЗ^

Подсистема мониторинга

_2

-ЦИНК}

няно

-ЕНОЭ

Рис. 5. Процедура определения финальной вероятности отсутствия критического состояния ИБ (нормальное функционирование - Рнф) ИТКС

Рис. 6. Процедура определения финальной вероятности наступления критического состояния (Ркс) ИБ ИТКС

Тогда математические записи расчета Рнф и Ркс с учетом ошибок контроля ИБ имеют вид:

........." " (1)

(2)

1- Р!у а„).

Рнф = 1 - (1 - Р/к (1 - [Р/// {1 - (1 - Р а/ Р„)(1 - < ап)}][1 - р111 аш ]) )(:

Ркс =(!-( 1-Р/// [1-Р// {1-(1-Р/а/Р/)(1-Р/1)}][1-Р?])(1-Р/У))Р

Вывод

В представленном методе идентификации состояния элементов (узлов) ИТКС общего пользования подсистемой мониторинга ИБ можно выделить следующие достоинства:

использован подход «сверху вниз», позволяющий учесть и рассмотреть воздействия угроз информационной безопасности на разных уровнях ИТКС, не привязываясь к точке входа в неё;

осуществлена оценка защищенности ИТКС с учётом ошибок мониторинга ИБ первого и второго рода, когда отсутствует полная информация о нарушителе, а также его возможностях;

модель ИТКС представлена в виде вероятностного графа с строго структурированным и при этом гибким подходом, позволяющим анализировать результаты воздействия случайного или целенаправленного нарушителя информационной безопасности и различных других факторов.

Литература

1. Дементьев В.Е. Угрозы инфотелекоммуникационной сети в условиях информационного противоборства. СПб.: ВАС, 2015.192 с.

2. Коцыняк М.А., Кулешов И.А., Лаута О.С. Устойчивость информационно-телекоммуникационных сетей. СПб.: Изд-во Политехн. ун-та, 2013. 92 с.

3. Анненков В.И., Баранов С.Н., Моисеев В.Ф., Сергеев Н.А. Безопасность и противоборство в информационной сфере. Аспекты национальной безопасности. М.: РУСАВИА. 2010. 446 с.

4. Макаренко С.И. Информационное противоборство и радиоэлектронная борьба в сетецентрических войнах начала XXI века. Монография. СПб.: Наукоемкие технологии, 2017. 546 с.

5. Климов С.М. Методы и модели противодействия компьютерным атакам. Люберцы: Каталист,

2008. 316 с.

6. Котенко И.В. Интеллектуальные механизмы управления кибербезопасностью // Труды Института системного анализа Российской академии наук. 2009. Т. 41. С. 74-103.

7. Котенко И.В., Саенко И.Б. Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства // Труды СПИИРАН. СПб.: Наука, 2002. №3 (22). С. 84-100.

8. Саенко И.Б., Бирюков М.А., Ефимов В.В., Ясинский С.А. Модель администрирования схем разграничения доступа в облачных инфраструктурах // Информация и космос. 2017. № 1. С. 121-126.

9. Bursztein E., Mitchell J. C. Using strategy objectives for network security analysis. Information Security and Cruptology. Lecture Notes in Computer Science. 2010. V.6151. Springer Berlin Heidelberg. Pр.337-349.

10. Еремеев М.А., Аллакин В.В., Будко Н.П. Модель наступления критического события информационно-коммуникационной системе // Наукоемкие технологии в космических исследованиях Земли. 2017. Т. 9. № 6. С. 52-60.

11. Бобов М.Н., Горячко Д.Г., Обухович А.А. Оценка рисков информационной безопасности // Информационно--измерительные и управляющие системы. 2016. №4. Т. 14. С. 69-73.

12. Горелик А.В., Ермакова О.П. Основы теории надежности в примерах и задачах. - М.: МИИТ,

2009. 98 с.

13. Колобашкина Л.Б. Основы теории игр. М.: Бином. 2017. 200 с.

References

1. Dementiev V.E. Ugrozy infotelekommunikacionnoy seti v usloviyah informacionnogo protivoborstva [Threats of the infotelecommunication network in the conditions of information confrontation]. Saint Peterburg, Military Academy of Communications Publ., 2015. 192 p. (in Russian).

2. Kotseniak M.A., Kuleshov I.A., Lauta O.S. Ustoychivost informacionno-telekommunikacionnyh setey [The Stability of information and telecommunication networks]. Saint Peterbur, Politehnicheskii universitet Publ. 2013. 92 p. (in Russian).

3. Annenkov V.I., Baranov S. N., Moiseev V.F., Sergeev N.A. Bezopasnost iprotivoborstvo v informacionnoy sfere. Aspekty nacionalnoy bezopasnosti [Security and confrontation in the information sphere. Aspects of national security]. Moscow, RUSAVIA Publ., 2010. 446 p. (in Russian).

4. Makarenko S.I. Informacionnoe protivoborstvo i radioelektronnaya borba v setecentricheskih voynah nachala XXI veka. Monografia [Information warfare and radio-electronic warfare in network-centric wars of the beginning of the XXI century]. Saint Petersburg. Naukoemkie Tekhnologii Publ., 2017. 546 p. (in Russian).

5. Klimov S.M. Metody i modeli protivodeystviya kompyuternym atakam [Methods and models of countering computer attacks]. Lyubertci, Katalis Publ., 2008. 316 p. (in Russian).

6. Kotenko I.V. Intellektualnye mekhanizmy upravleniya kiberbezopasnostyu [Intellectual mechanisms of cybersecurity management]. Trudy Instituta sistemnogo analiza Rossijskoi akademii nauk. 2009. Vol. 41. Pp. 74-103 (in Russian).

7. Kotenko I.V., Sajenko I.B. Postrojenie sistemy intellektualnyh servisov dlia zaschity informatsii v usloviah kiberneticheskogo protivoborstva [Building a system of intelligent services for information protection in the conditions of cybernetic confrontation]. Trugy SPIIRAN, 2002, no. 3 (22), pp. 84-100 (in Russian).

8. Sajenko I.B., Biriukov M.A., Efimov V.V., Yasinski S.A. Model administrirovaniya skhem razgranicheniya dostupa v oblachnyh infrastrukturah [Administration Model schemes of access control in cloud infrastructures]. Informatsiya i kosmos, 2017, No. 1, pp.121-126 (in Russian).

9. Bursztein E., Mitchell J.C. Using strategy objectives for network security analysis. Information Security and Cruptology. Lecture Notes in Computer Science. 2010. V.6151. Springer Berlin Heidelberg. Pp.337-349.

10. Eremeev M.A., Allakin V.V., Budko N.P. Model nastupleniya kriticheskogo sobytiya informacionno-kommunikacionnoy sisteme [Model of the onset of a critical event in the information and communication system]. H&ESResearch, 2017, vol. 9, no. 6, pp. 52-60 (in Russian).

11. Bobov M.N., Goriachko D.G., Obuhovich A.A. Otsenka riskov informatsionnoi bezopasnosti avtomatizirovannyh sistem [Assessment of information security risks]. Informatsionno-izmeritelnye i upravliauschie sistemy, 2016, vol. 14, no. 4, pp. 69-73 (in Russian).

12. Gorelik A.V., Ermakova O.P. Osnovy teorii nadiozhnosti v primerah i zadachah [Fundamentals of reliability theory in examples and problems]. Moscow, MIIT Publ., 2009. 98 p. (in Russian).

13. Kolobashina L. B. Osnovy teorii igr [Fundamentals of the theory of games]. Moscow, Binom Publ., 2017. 200 р. (in Russian).

Статья поступила 14 сентября 2020 года

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Информация об авторах

Аллакин Владимир Васильевич - ^искатель ученой степени кандидата технических наук. Независимый специалист. E-mail: [email protected]. Адрес: 188660, Ленинградская обл., Всеволожский район, пос. Бугры, ул. Школьная, дом 11, корп. 1, кв. 510.

Будко Никита Павлович - ^искатель ученой степени кандидата технических наук. Независимый специалист. E-mail: [email protected]. Адрес: 194064, г. Санкт-Петербург, ул. Бутлерова, 9, корп. 1, кв. 252.

Identification of the state of nodes of public information and telecommunications networks by the information security monitoring subsystem

V.V. Allakin, N.P. Budko

Annotation: Problem statement: on the basis of a multi-level approach to the description of complex technical systems, to justify the modeling of dangerous and critical events of information security of elements and nodes ofpublic information and telecommunications networks. The purpose of the work is to improve the efficiency of the information security monitoring subsystem of the information and telecommunications system at various logical levels of its structure. Methods used: methods of analysis, methods of general systems theory, methods of game theory, methods of reliability theory, methods of fuzzy set theory, methods of probability theory and mathematical statistics, methods of classification theory, methods of graph theory. The novelty of the research is that a multi-level model of the occurrence of a critical event of information security is proposed both on the information and telecommunications system and on its individual elements. The probabilistic graph of the occurrence of unauthorized access to the elements of the information and telecommunications network of a random or targeted intruder is presented. Four classes of the information security state of the system are justified and described analytically, taking into account control errors of the first and second kind. A mathematical expression is obtained for estimating the probabilities of opening and normal functioning of the information and telecommunications network. The result of the study is that the method of evaluation of information security allows you to obtain a numerical estimate of the protection of information and telecommunication networks in the conditions of incomplete information about the offender and its capabilities, using an approach that allows to take into account and to consider the effects of information security threats at different levels of the system, without being attached to it.

Keywords: information and telecommunications network, monitoring subsystem, logical level of the network, errors of the first and second kind, information security.

Information about Authors

Allakin Vladimir Vasilyevich - Doctoral Student. Independent Expert. E-mail: [email protected]. Address: 188660, Russia, Leningrad region, Vsevolozhsky district, vil. Buhry, Shkolnaya str., 11, build. 1, sq. 510.

Budko Nikita Pavlovich - Doctoral Student. Independent Expert. E-mail: [email protected]. Address: 194064, Russia, St. Petersburg, Butlerova str., build. 9/3, sq. 252.

Для цитирования: Аллакин В.В., Будко Н.П. Идентификация состояния узлов информационно -телекоммуникационных сетей общего пользования подсистемой мониторинга информационной безопасности // Техника средств связи. 2020. № 3 (151). С. 58-64.

For citation: Allakin V.V., Budko N.P. Identification of the state of nodes of information and telecommunications networks of general use by the subsystem of information security monitoring. Means of Communication Equipment. 2020. No. 3 (151). Pp. 58-64 (in Russian).

i Надоели баннеры? Вы всегда можете отключить рекламу.