Научная статья на тему 'ИЕРАРХИЧЕСКАЯ МОДЕЛЬ ИЗМЕНЕНИЯ УРОВНЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ КОМПЬЮТЕРНЫХ АТАК НА КОРПОРАТИВНУЮ СЕТЬ СВЯЗИ'

ИЕРАРХИЧЕСКАЯ МОДЕЛЬ ИЗМЕНЕНИЯ УРОВНЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ КОМПЬЮТЕРНЫХ АТАК НА КОРПОРАТИВНУЮ СЕТЬ СВЯЗИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
10
2
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
корпоративная сеть / компьютерные атаки / уровень информационной безопасности / иерархическая модель. / corporate network / computer attacks / information security level / hierarchical model.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Добрышин М. М.

Совершенствование средств и информационных технологий, а вместе с ними предоставляемых услуг связи, требуют расширения понятия «информационная безопасность». Принятые подходы по оценке целостности, доступности и конфиденциальности защищаемой информации недостаточно информативны при проведении оценок в информационных системах, предоставляющих своим абонентам различные услуги связи и информационного обеспечения. Для чего представлена иерархическая блочная модель, позволяющая осуществить оценку уровня информационной безопасности единичного средства обработки, хранения и передачи информации, защищенности применяемой информационной технологии, на основании которых провести оценку уровня информационной безопасности элемента сети и сети связи в целом, что и позволит оценить безопасность услуги связи. В статье представлены функциональные и аналитические взаимосвязи между изменениями значений параметров свойств защищаемых объектов в условиях различных компьютерных атак. Представление взаимосвязей в виде функциональных зависимостей является упрощенной постановкой задачи и направлением дальнейших исследований.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Добрышин М. М.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

A HIERARCHICAL MODEL OF CHANGING THE LEVEL OF INFORMATION SECURITY IN THE CONTEXT OF COMPUTER ATTACKS ON THE CORPORATE COMMUNICATIONS NETWORK

The improvement of tools and information technologies require, and together with them, the provided communication services require the expansion of the concept of information security. The accepted approaches to assessing the integrity, accessibility and confidentiality of protected information are not informative enough when conducting assessments in information systems that provide their subscribers with various communication and information support services. For this purpose, a hierarchical block model is presented, which allows to assess the level of information security of a single means of processing, storing and transmitting information, the security of the information technology used, on the basis of which to assess the level of information security of the network element and the communication network as a whole, which will allow to assess the security of the communication service. The article presents functional and analytical relationships between changes in the values of the parameters of the properties of protected objects in the conditions of various computer attacks. The representation of relationships in the form of functional dependencies is a simplified statement of the problem and a direction for further research.

Текст научной работы на тему «ИЕРАРХИЧЕСКАЯ МОДЕЛЬ ИЗМЕНЕНИЯ УРОВНЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ КОМПЬЮТЕРНЫХ АТАК НА КОРПОРАТИВНУЮ СЕТЬ СВЯЗИ»

ИЕРАРХИЧЕСКАЯ МОДЕЛЬ ИЗМЕНЕНИЯ УРОВНЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ КОМПЬЮТЕРНЫХ АТАК НА КОРПОРАТИВНУЮ СЕТЬ СВЯЗИ

ММ Добрышин, к.т.н., Академия ФСО России, dobrithin@ya.ru.

УДК 004.942_

Аннотация. Совершенствование средств и информационных технологий, а вместе с ними предоставляемых услуг связи, требуют расширения понятия «информационная безопасность». Принятые подходы по оценке целостности, доступности и конфиденциальности защищаемой информации недостаточно информативны при проведении оценок в информационных системах, предоставляющих своим абонентам различные услуги связи и информационного обеспечения. Для чего представлена иерархическая блочная модель, позволяющая осуществить оценку уровня информационной безопасности единичного средства обработки, хранения и передачи информации, защищенности применяемой информационной технологии, на основании которых провести оценку уровня информационной безопасности элемента сети и сети связи в целом, что и позволит оценить безопасность услуги связи. В статье представлены функциональные и аналитические взаимосвязи между изменениями значений параметров свойств защищаемых объектов в условиях различных компьютерных атак. Представление взаимосвязей в виде функциональных зависимостей является упрощенной постановкой задачи и направлением дальнейших исследований.

Ключевые слова: корпоративная сеть; компьютерные атаки; уровень информационной безопасности; иерархическая модель.

A HIERARCHICAL MODEL OF CHANGING THE LEVEL OF INFORMATION SECURITY IN THE CONTEXT OF COMPUTER ATTACKS ON THE CORPORATE COMMUNICATIONS NETWORK

M.M. Dobryshin, Candidate of Technical Science, Academy of the FSO of Russia, employee.

Annotation. The improvement of tools and information technologies require, and together with them, the provided communication services require the expansion of the concept of information security. The accepted approaches to assessing the integrity, accessibility and confidentiality of protected information are not informative enough when conducting assessments in information systems that provide their subscribers with various communication and information support services. For this purpose, a hierarchical block model is presented, which allows to assess the level of information security of a single means of processing, storing and transmitting information, the security of the information technology used, on the basis of which to assess the level of information security of the network element and the communication network as a whole, which will allow to assess the security of the communication service. The article presents functional and analytical relationships between changes in the values of the parameters of the properties of protected objects in the conditions of various computer attacks. The representation of relationships in the form of functional dependencies is a simplified statement of the problem and a direction for further research.

Keywords: corporate network; computer attacks; information security level; hierarchical model.

Введение

Основной полезной функцией корпоративной сети (КС) является предоставление абонентам КС услуг связи и информационного обеспечения (УС). Концепция качества обслуживания абонентов подразумевает, что услуги должны предоставляться, в том числе в условиях реализации злоумышленником различных компьютерных атак (КА).

Развитие и совершенствование средств и способов реализации КА для злоумышленника направлено на достижение цели воздействия - реализации угрозы информационной безопасности (ИБ), а для абонента и КС - на изменение в системе свойств КС, применяемых информационных технологий (ИТ), средств обработки, хранения и передачи информации (с учетом установленного комплекта программного обеспечения), а также свойств защищаемой информации [1].

Существующие подходы защиты от КА, основанные на «предположении» о цели применения КА (предполагаемые угрозы ИБ), не всегда отражают замысел деструктивных действий злоумышленника, а в некоторых случаях способствуют достижению цели воздействия.

С целью повышения обоснованности применяемых механизмов и средств обеспечения ИБ (СрОИБ) в ряде актуальных регламентирующих документах [2-5] предлагается оценивать фактическое изменение значений контролируемых параметров, на основе которых и принимать решение о формировании и реализации мероприятий по противодействию выявленной КА, например [5]:

• замедление, временный сбой или прекращение работы АРМ, сервисов и иных компонентов объектов инфраструктуры;

• превышение допустимой нагрузки на вычислительные ресурсы элементов объектов инфраструктуры;

• иные нарушения в работе элементов объекта инфраструктуры, вызывающих прекращение выполнения его целевых функций.

Однако в указанных подходах оцениваются изменения значений единичных параметров (эксплуатационных характеристик), что не позволяет в полной мере оценить влияние КА на свойства защищаемого ресурса: ЭВМ, узла КС, информации, циркулирующей между узлами КС, и сеть в целом (низкая достоверность оценки), и, как следствие, снижает обоснованность реагирования на выявленный факт реализации КА (например, применение механизмов или СрОИБ, определение режимов их функционирования).

Следует также отметить, что для повышения своевременности применяемых средств и изменения режимов работы (настроек) указанных средств применяют не фактическое отклонение измеренных параметров, а прогнозные модели оценки изменения параметров, однако эти модели также обладают низкой достоверностью результатов прогнозирования влияния конкретной КА на изменение уровня ИБ КС.

Таким образом, возникает научная задача, заключающаяся в повышении достоверности результатов оценки уровня ИБ в условиях КА на элементы (узлы) КС за счет учета влияния КА на группу свойств защищаемых ресурсов.

Иерархическая модель изменения уровня информационной безопасности в условиях компьютерных атак на корпоративную сеть связи

С целью разрешения сформулированной научной задачи разработана иерархическая модель, объединяющая (рис. 1): модель изменения уровня ИБ /-го СОИ, вызванного КА; модель изменения уровня защищенности к-й ИТ, вызванного

КА; модель изменения уровня ИБ у-го элемента и КС, вызванного КА, и модель изменения безопасности предоставляемой и-й услуги связи, вызванного КА.

Выбор в качестве способа построения модели - блочный подход [6, 7], обусловлен необходимостью объединения разнородных объектов моделирования и дестабилизирующих воздействий, влияющих на эти объекты, а также структурой протекающих процессов и, в частности, тем, что безопасность предоставляемой услуги связи зависит от безопасности КС, которое, в свою очередь, определяется с организационной стороны особенностями ее построения, а с технической стороны -безопасностью применяемых СОИ и ИТ.

Модель изменения уровня ИБ /-го СОИ, вызванного КА, описывает изменение значений группы ]-х параметров, характеризующих функциональные свойства /-го СОИ, обеспечивающих реализацию ¿-го контекста (услуги, функции)

(блок 3.1, р)) с учетом выявленных уязвимостей ИБ /-го СОИ (^ифакт^), в

условиях влияния а-го вида КА с ^-ми характеристиками на изменение значений]-го параметра СОИ (блок 4.1, р^ (t)), с учетом возможностей ^-го средства обеспечения ИБ (СрОИБ) по минимизации или недопущения воздействия а-й КА с ^-ми значениями параметров (блок 5.1, г™8, (^) ). Уровень защищенности /-го СОИ

к а-й КА (¿а )) и уровень защищенности /-го СОИ ((^)) к известному множеству КА (А) определяется в блоке 2.1.

Уровень ИБ /-го средства СОИ

£ ('), ^ (*) 5

!- 1

Безопасность и-й услуги * связи

1 (<) > (')

Уровень ИБ у-о элемента КС

2.4 «-

2.3

Уровень

А

¿а (') , {I)

4.3 РГ (')

ИБ КС

¿КС (*) , 2 ™ (/)

(() , 1Ы (()

5

г

Защищенность к-й ИТ

Рисунок 1

Модель изменения уровня защищенности к-й ИТ, вызванного КА, описывает изменение значений группы к-х параметров, характеризующих функциональные свойства к-й ИТ, обеспечивающих реализацию ¿-го контекста (услуга, функция) (блок 3.2, р^ (I)) с учетом выявленных уязвимостей ИБ к-й ИТ

(^ ифакт)), в условиях влияния а-го вида КА с ^-и характеристиками на изменение значений (блок 4.2, Р^ (I) ), с учетом возможностей ^-го средства обеспечения ИБ (СрОИБ) по минимизации или недопущения воздействия а-й КА (блок 5.2, (^)

). Уровень защищенности ^й ИТ от а-й КА (2ка (t)) и уровень защищенности ^й

ИТ (Ха (t)) к известному множеству КА (А) определяется в блоке 2.2.

Модель изменения уровня ИБ у-го элемента и КС, вызванного КА, описывает изменение значений параметров, характеризующих функциональные свойства у-го элемента (узла) КС (блок 2.3, гуА )), учитывающие изменения

значений параметров i-х СОИ (Х1Л ^)), входящих в состав элемента, изменения

значений параметров ^х ИТ (Xй (t)), используемых в у-м элементе, значений w-

го параметра, характеризующего a-ю КА (блок 4.3, рУ (t)) на у-й элемент КС, а

также топологию построения у-го элемента КС (^). В блоке 2.4 определяется

изменение уровня ИБ КС (XКСА (t)) из-за КА на КС, включая изменения уровня ИБ

элементов КС (1уЛ ^)), входящих в ее состав, изменение уровня защищенности

применяемых для взаимодействия ИТ (блок 2.2, Xм ^) ) и топологию КС (Я).

Модель изменения безопасности предоставляемой u-й услуги связи, вызванное КА, описывает изменение значений параметров, характеризующих и-ю УС и все предоставляемые УС (Ц) (блок 1, zaa ^), Х^ ^) ), вызванные КА на КС,

учитывающие изменение уровня ИБ КС (блок 2.4, XКСЛ (t)), изменение уровня защищенности применяемых для взаимодействия ИТ (блок 2.2, Xй ^)) и топологию КС (Я).

Исходными данными для модели являются вид (а) и значения параметров (м) КА (диапазон изменения параметров), изменение значений ]-х или ^х

параметров СОИ и ИТ соответственно в условиях а^ КА с w-и параметрами (значения получают на основании результатов моделирования), значения ослабляющей способности СрОИБ, топология и структура КС, схемы, описывающие взаимодействия элементов для организации и предоставления УС.

Промежуточными результатами являются изменение значений параметров, описывающих следующие свойства [8-15]:

для СОИ и применяемых ИТ:

- результативность - доля задач, которые выполняются правильно в условиях КА ((г)):

Аа' (t)

) = ^, (1)

где: А (0 - количество выполненных уникальных задач при а-й КА на /'-м СОИ, Ба' - общее количество выполненных уникальных задач /'-м СОИ (Ба' з А0, Аа =(а0"), Ь = 1,2,...В), г - время реализации КА.

А"( t) = ! аО* (t), (2)

Ь=1

,0, если рТ (% рЪ доп (%) = , , а v' а , (3)

\ / 1 _____ .¡ы™ (_ а доп

а

^Каа

ь ,1, если рТ (% )< рьа доп

где: а^'а (%) - Ъ-я уникальная задача, выполняемая /-м СОИ в условиях а-й КА,

Р'а™(%) - вероятность успешной реализации а-й КА с ^-и характеристиками, повлекшее ухудшение значения у'-го параметра, характеризующего Ъ-ю задачу, выполняемую /-м СОИ, ръа доп - значение вероятности реализации а-й КА, при которой Ъ-я уникальная задача выполняется.

Рт (% )=/ ( р: (%), еа (%) ,( < фжт), (%))

Р^Ъ (%) = / (Р^ (%), (%), (ы'а факт), (%)) , (4)

где: Ру (%) - функция, описывающая изменение значений ^-го параметра а-й КА, (%) - функция, описывающая изменение значений у'-го параметра Ъ-й

уникальной задачи /-го СОИ или к-й параметр Ъ-й ИТ при а-й КА с ^-и характеристиками КА; (ы'афакг^ - набор выявленных уязвимостей /-м СОИ на

момент начала а-й КА; (%) - функция, описывающая изменение значений ^-го

параметра а-й КА при применении /-м СОИ ^-го СрОИБ;

- эффективность / производительность - время, затраченное на успешное выполнение задачи в условиях КА (XО1) и коэффициент затруднения работы СОИ

в условиях КА (хОа):

АО1

х° , (5)

где: АО - количество выполненных уникальных задач /-м СОИ при а-й КА на /-е СОИ, ТО - время на выполнение заданного количества задач /-м СОИ (задается для нормальных условий - без КА);

,оаа

хОаа=V, (6)

где: ь - время выполнения Ъ-й уникальной задачи при а-й КА на /-м СОИ, % -

среднее время выполнения Ъ-й уникальной задачи /-м СОИ в нормальных условиях - без КА.

покрытие контекста - доля предполагаемых контекстов использования (УС и выполняемых функций), в которых СОИ или ИТ могут использоваться с приемлемым удобством использования и риском (Х^ (%), ХКк (%)) :

%

хк'

(вка) -(вк -л^(г))(вка -лг (г)) ( ' )_ 1 - ( ^К')2

(вкк) _(вкк - лГ (г))(вкк - лг (г))

Хк (г)=1 Вч? ,

где: лк* ^), Лк* (г)- количество контекстов с приемлемым удобством использования при а-й КА на /-е СОИ или к-ю ИТ, Лк* ), Лк** (г) - количество контекстов с приемлемым риском использования при а-й КА на /-е СОИ или к-ю ИТ, Вк, Вкк - общее количество требуемых различных контекстов использования /-го СОИ или к-й ИТ.

лка (г ) = I (< (г), ХО (г))

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

лкк* (г) = I(пк (г), хОк (г)) (8)

где: пии (г), пи (г) - количество операций, выполняемых для использования и-й УС при реализации а-й КА на /-й СОИ или к-й ИТ;

лт (г ) = I (р: (г))

(9)

лкк** / Л г( кЬм> < Л\ у '

А (г) =1 (Рк (г))

где: р: (г), р^™ (г) - вероятность реализации а-й КА с ^-й характеристикой на у-й параметр /-й СОИ или к-й параметр, характеризующий к-ю ИТ.

для элемента сети и сети связи (КС):

- уровень укомплектованности КС (У(г)):

У«=^. (10)

где: Nфакт (г) - количество элементов КС, выполняющих функциональные задачи; N0 - количество элементов КС в начальный момент времени;

У

Nфакт (г ) = Ё пурф (г), (11)

у=1

где: п -у-й элемент КС (у = 1,2,...Укс - порядковый номер элемента КС), Руфз(г) -вероятность выполнения функциональных задач у-м элементом КС.

рф (г ) = IX (г), п", ), (12)

где: пи - количество УС, предоставляемых абонентам у-го элемента КС, я -

топология (связность) у-го элемента КС;

- устойчивость (живучесть) - коэффициент оперативной готовности:

Ког (%) = I (к°г, У (%), я), (13)

где: к°г - коэффициент оперативной готовности у-го элемента КС (узла), ^ -топология (связность) элемента КС.

к; (%) = I №(%), я,), (14)

где: я - связность у-го элемента КС;

- пропускная способность - вероятность выполнения функциональных задач в условиях изменения пропускной способности, вызванных а-м КА на у-й

элемент (Р^ (%)):

рг (%)=/ (V: (%), V-: (%), ну (%), ^ (%)), (15)

где: VУ (%) - фактическая пропускная способность у-й линии (информационного потока) в условиях а-й КА; vтр: (%) - пропускная способность, необходимая для предоставления требуемого количества УС в заданный момент времени (¿); ну (%) - функция, описывающая а-ю КА с ^-и параметрами на у-й элемент КС; (%) -

функция, описывающая ослабляющие способности g-о СрОИБ, применяемого для защиты у-о элемента КС;

Vтр:

У

(16)

М=1

где: VI - требуемая скорость передачи данных для предоставления и-й услуги связи абонентам у-го элемента КС;

- вероятность выполнения функциональных задач в условиях изменения пропускной способности, вызванных а-м на группу элементов КА (Рапс (%)) :

рт (%)=I (^(%) гс (%), Р™ (%), я,), (17)

где: vf (%) - фактическая пропускная способность группы линий связи (информационных потоков) в условиях а-й КА на КС; VКС(%) - пропускная способность, необходимая для предоставления требуемого количества УС в заданный момент времени (£); ру (%) - функция, описывающая ослабляющие способности g-го механизма защиты или СрОИБ применяемого для защиты КС.

разведзащищенность - вероятность вскрытия структуры КС (рвскр (г)) и идентификации информационных потоков (р^4 (г), Рид (г)) средствами сетевой и потоковой компьютерных разведок (КР):

Рвскр (г ) = I (£укс (г), 5, иСК (г)), (18)

где: (г) - демаскирующие признаки у-го элемента КС, ИСКР(г) - функция, описывающая возможности средств сетевой КР;

р;д (г ) = I (б; (г), ИПК (г)), (19)

где: Б; (г) - демаскирующие признаки у-го информационного потока (у з к , к-я ИТ), И^ (г) - функция, описывающая возможности средств потоковой КР, выделяемых для идентификации у-го информационного потока КС;

Рид (г ) = I ( р7 (г), 5, иПКР (г)), (20)

где: ИПКР (г) - функция, описывающая возможности средств потоковой КР;

- имитостойкость - вероятность защиты от а-й КА, направленной на навязывание ложной информации или ложных режимов работы (рис (г)) :

рис (г)=I (ак, (о), (21)

КС к

где: а - к-я характеристика применяемого алгоритма идентификации (группы алгоритмов) (к-й ИТ), ИИ (г) - функция, описывающая а-ю КА, направленную на

навязывание ложной информации или навязывания ложных режимов работы.

- мобильность - время (вероятность) реконфигурации КС рассматривается как механизм защиты от КА;

- криптостойкость КС не рассматривается, и предполагается, что средства криптографической защиты информации обеспечивают скрытие смыслового содержания передаваемой информации.

для предоставляемых услуг связи:

- действенность - вероятность установления соединения между элементами КС в условиях у-й КА (Расоед (г)), вероятность предоставления УС в

условиях КА на КС (элемент КС) (Р^ (г), риа (г)), вероятность сохранения

предоставляемой услуги связи в условиях КА на КС (элемент КС) (Р^и (г), р™ (г)).

для восприятия услуг связи:

- удовлетворенность абонентов провайдером связи - доля инцидентов ИБ, повлекших ухудшение качества предоставляемой УС, к количеству событий ИБ, зафиксированных СОИБ.

Выходными результатами моделей являются:

- для модели изменения уровня ИБ /'-го СОИ, вызванного КА, -обобщенный показатель, характеризующий способность /-го СОИ выполнять функциональные задачи в условиях а-й КА (г'а (г)) и заданного множества КА (А)

((г)): "

(г ) = 1 -(1 - х? (г ))(1 - хО (г ))(1 - хак' (г)) (22)

л

г'л (г ) = П (г). (23)

а

а=1

- для модели изменения уровня защищенности к-й ИТ, вызванного КА -обобщенный показатель, характеризующий способность к-й ИТ выполнять

функциональные задачи в условиях а-й КА (тка (г)) и заданного множества КА (А)

((г)):

(г) = 1 -(1 - X? (г))(1 - хкк (г)) (24)

л

(г ) = ГК (г). (25)

а=1

- для модели изменения уровня ИБ у-го элемента КС, вызванного КА:

- обобщенный показатель, характеризующий способность у-го элемента КС выполнять функциональные задачи в условиях а-й КА (туа (г)) и в условиях

. КА (А) (хул (г)):

заданного множества

ху (г) = 1 - (1 - к0;у (г)) (1 - р;с у (г)) (1 - р™у (г)) (1 - р- у (г)) (26)

л

хул (г ) = П х; (г). (27)

=1

- обобщенный показатель, характеризующий способность КС выполнять функциональные задачи в условиях а-й КА (т^ (г)) и в условиях заданного

. КА (А) (тул (г)):

множества

таКС (г) = 1 - (1 - к0Г (г)) (1 - р; (г)) (1 - р- (г)) (1 - р;с (г)) (28)

л

тКС л (г ) = ГКС (г). (29)

;=1

- для модели изменения безопасности предоставляемой и-й услуги связи вызванного КА - обобщенный показатель, характеризующий способность КС выполнять функциональные задачи:

-I7 (% )=1 -(1 - р;оед (% ))(1 - ри (% ))(1 - г (%)) (30)

А

^ (%) = ГК (%). (31)

а=1

Заключение

Иерархическое представление рассматриваемого процесса позволило осуществить переход от оценок влияния различных видов КА на изменение свойств, характеризующих СОИ и ИТ, влияющих на качество предоставляемых услуг связи, к изменению свойств элементов КС, влияющих на качество сети.

Представленная модель (22-31) позволяет за счет комплексной оценки разнонаправленных факторов, выводящих систему из равновесного состояния, повысить достоверность оценки уровня ИБ КС и создает основу для адаптивного управления системы обеспечения ИБ, позволяющей предоставить требуемое количество услуг связи с заданным качеством в условиях различных компьютерных атак.

Сформулированные функциональные зависимости, не описанные аналитически, представляют собой постановку задачи для дальнейшего исследования.

Литература

1. Белов А. С., Добрышин М. М., Шугуров Д. Е. Функциональный подход к комплексной оценке уровня информационной безопасности элемента корпоративной сети связи // Приборы и системы. Управление, контроль, диагностика, 2023. - № 3. - С. 30-39.

2. Приказ ФСБ России от 24.07.2018 № 368 «Об утверждении Порядка обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры Российской Федерации, между субъектами критической информационной инфраструктуры Российской Федерации и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты, и Порядка получения субъектами критической информационной инфраструктуры Российской Федерации информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения».

3. Приказ ФСБ России от 19.06.2019 № 282 (ред. от 07.07.2022) «Об утверждении Порядка информирования ФСБ России о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры Российской Федерации».

4. Методические рекомендации НКЦКИ по разработке Плана реагирования на компьютерные инциденты и принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры Российской Федерации.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

5. НКЦКИ Проект. Методические рекомендации по разработке плана реагирования на компьютерные инциденты и принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры Российской Федерации. 2023 г.

6. Советов Б. Я., Яковлев С. А. Моделирование систем: Учеб. для вузов - 3-е юд., перераб. и доп. - М.: Высш. шк., 2001. - 343 с: ил.

7. Добрушин М. М. Концептуальная модель оценки качества предоставления услуг связи в условиях компьютерных атак // Известия Тульского государственного университета. Технические науки, 2024. - № 2. - С. 263-269.

8. Добрышин М. М., Горбуля Д. С. Подходы оценки качества связи и предоставления услуг связи и задачи по их совершенствованию в рамках обеспечения информационной безопасности // Экономика и качество систем связи, 2023. - № 3 (29). - С. 60-71.

9. МСЭ-Т E.802 (02/2007) Серия E: Общая эксплуатация сети, телефонная служба, функционирование служб и человеческие факторы. Принципы и методики определения и применения параметров QoS.

10. Приказ Министерства информационных технологий и связи Российской Федерации от 27.09.2007 № 113 «Об утверждении Требований к организационно-техническому обеспечению устойчивого функционирования сети связи общего пользования».

11. Давлятова М. А., Курочкина А. А., Стародубцева В. В. Оценка нормативных документов в области качества услуг, предоставляемых на базе инфотелекоммуникационной сети // Перспективы науки, 2016. - № 12 (87). - С. 107-110.

12. Квятковская И. Ю., Фам Куанг Хиеп. Система показателей оценки качества телекоммуникационных услуг и метод их оценки // Вестник АГТУ. Сер.: Управление, вычислительная техника и информатика, 2013. - № 2. - С. 98-103.

13. Давлятова М. А., Стародубцев Г. Ю., Хныкина Т. С. Эволюция развития теории и практики управления качества // Международный технико-экономический журнал, 2017. - № 2. - С. 82-85.

14. Белов А. С., Добрышин М. М., Шугуров Д. Е. Научно-методический подход к оцениванию качества систем обеспечения информационной безопасности // Приборы и системы. Управление, контроль, диагностика, 2022. - № 11. - С. 34-40.

15. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам. Под редакцией профессора РАН, доктора технических наук Д. П. Зегжды. - М.: Горячая линия - Телеком, 2020. - 560 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.