Научная статья на тему 'МЕТОДИКА ПРОГНОЗИРОВАНИЯ ВОЗДЕЙСТВИЯ КОМПЬЮТЕРНЫХ АТАК НА ЭЛЕМЕНТЫ ПРОГРАММНО-КОНФИГУРИРУЕМОЙ СЕТИ'

МЕТОДИКА ПРОГНОЗИРОВАНИЯ ВОЗДЕЙСТВИЯ КОМПЬЮТЕРНЫХ АТАК НА ЭЛЕМЕНТЫ ПРОГРАММНО-КОНФИГУРИРУЕМОЙ СЕТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
59
28
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА СВЯЗИ / СИСТЕМА УПРАВЛЕНИЯ / ПРОЦЕССНЫЙ ПОДХОД / СИНТЕЗ / ФУНКЦИИ / ЗАДАЧИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Скоробогатов Сергей Юрьевич, Жданова Инна Михайловна, Кузнецов Артем Валерьевич, Осипенко Андрей Анатольевич, Хабушев Руслан Рафаэльевич

Существенный рост объема мультимедийного контента в системе связи Министерства обороны Российской Федерации (МО РФ), требования сократить расходы, сохраняя при этом стабильность в работе органов военного управления, а также оперативность и гибкость в распределении информационного ресурса требует применения новых решений. Одной из перспективной технологии является про-граммно-конфигурируемая сеть (ПКС) и тесно связанная с ней концепция виртуализации сетевых функций NFV- это основной тренд развития операторских сетей. Однако применение новых технологий влечет за собой появление новых видом компьютерных атак и изменение вектора их применения. В работе рассматривается модель информационно-технических воздействий на ПКС военного назначения.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Скоробогатов Сергей Юрьевич, Жданова Инна Михайловна, Кузнецов Артем Валерьевич, Осипенко Андрей Анатольевич, Хабушев Руслан Рафаэльевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

A MODEL FOR CARRYING OUT COMPUTER ATTACKS ON ELEMENTS OF A MILITARY SOFTWARE-DEFINED NETWORK

A significant increase in the volume of multimedia content in the communication system of the Ministry of Defense of the Russian Federation (MO RF), the requirement to reduce costs while maintaining stability in the work of military command and control, as well as efficiency and flexibility in the distribution of information resources require the use of new solutions. One of the promising technologies is the software-defined network (SDN) and the concept of virtualization of network functions NFV, which is closely related to it, is the main trend in the development of operator networks. However, the use of new technologies entails the emergence of new types of computer attacks and a change in the vector of their application. The paper considers a model of information and technical impacts on the military PKS.

Текст научной работы на тему «МЕТОДИКА ПРОГНОЗИРОВАНИЯ ВОЗДЕЙСТВИЯ КОМПЬЮТЕРНЫХ АТАК НА ЭЛЕМЕНТЫ ПРОГРАММНО-КОНФИГУРИРУЕМОЙ СЕТИ»

УДК 004.7

DOI: 10.24412/2071-6168-2023-2-269-274

МЕТОДИКА ПРОГНОЗИРОВАНИЯ ВОЗДЕЙСТВИЯ КОМПЬЮТЕРНЫХ АТАК НА ЭЛЕМЕНТЫ ПРОГРАММНО-КОНФИГУРИРУЕМОЙ СЕТИ

С.Ю. Скоробогатов, И.М. Жданова, А.В. Кузнецов, А.А. Осипенко, Р.Р. Хабушев

Существенный рост объема мультимедийного контента в системе связи Министерства обороны Российской Федерации (МО РФ), требования сократить расходы, сохраняя при этом стабильность в работе органов военного управления, а также оперативность и гибкость в распределении информационного ресурса требует применения новых решений. Одной из перспективной технологии является программно-конфигурируемая сеть (ПКС) и тесно связанная с ней концепция виртуализации сетевых функций NFV- это основной тренд развития операторских сетей. Однако применение новых технологий влечет за собой появление новых видом компьютерных атак и изменение вектора их применения. В работе рассматривается модель информационно-технических воздействий на ПКС военного назначения.

Ключевые слова: система связи, система управления, процессный подход, синтез, функции, задачи.

Современный этап развития информационно-телекоммуникационных сетей военного назначения предполагает их цифровизацию, интеграцию и глобализацию, которые приводят к неизбежности применения широкого диапазона открытых протоколов информационного обмена, а также технологий и оборудования преимущественно иностранных разработок [1].

Из-за интеграции ПКС ВН в сеть связи общего пользования РФ (ССОП РФ), а ССОП РФ в международные телекоммуникации, бурного развития технологий, зависимости систем управления войсками от технологической составляющей, имеющей уязвимости, существенно возрастают потенциальные возможности технической компьютерной разведки (ТКР).

Противник реализует техническую компьютерную разведку, как правило, посредством воздействия сетевыми компьютерными атаками на элементы ПКС ВН [3].

Сетевая компьютерная атака (КА) - заранее спланированное целенаправленное воздействие на определенные элементы ПКС ВН программными и аппаратными средствами через установление соединения на сетевом уровне или попытки установления соединения на канальном или сетевом уровне эталонной модели взаимодействия открытых систем или пятиуровневой модели Интернета с объектом данного воздействия [1].

Анализ известных видов КА (табл. 1) позволяет сделать вывод о месте их проявления в ПКС ВН (рис.

1).

Уровень ЭМВОС

4-7 4-7 3-4 2-3 1

1.1

1.2, 1.3, 2.2, 3.1, 4.2, 5.1, 5.2

1.2, 1.3, 3.1, 4.2

I

Линия связи

I

1.2, 1.3, 2.1, 2.2, 3.1, 3.2, 3.3, 3.4, 4.1, 4.2, 4.3, 5.2 -1-1-i-1-j-

I I I I I

1.2, 1.3, 2.1, 2.2, 3.1, 3.2, 3.3, 3.4, 4.1, 4.2, 4.3, 4.4, 5.2

I

I I Маршрутизатор

I I Коммутатор

Контроллеры I

I

_I

ПЭВМ

10

11

12 13

Количество атак

Рис. 1. Места проявления КА в ПКС ВН

Анализ системы информационного воздействия и материалов по видам воздействий показывает, что воздействия на элементы ПКС ВН осуществляются как непосредственно на объекте, так и через транспортную сеть ПКС ВН [3]. Общий характер проявления КА на элементах ПКС ВН позволяет сделать вывод о том, что воздействие КА является многоуровневым, а защита ПКСВН должна реализовываться в 3-х направлениях: защита транспортной сети, защита доступа к ССОП, а также объектовая защита. Учитывая,

3

7

9

6

8

что каждая КА обладает предельными вероятностно-временными характеристиками, важное место имеет задача обоснования распределения КА по уровням ЭМВОС и выбора на каждом уровне наиболее опасного вида КА [10].

Таблица 1

Виды КА применительно к ПКС __

Типы компьютерных атак [36] Способ реализации КА Область проявления в ПКС Актуальность для ПКС Область проявления в ПКС ПКС

I. Компьютерная разведка

1.1. Анализ сетевого трафика 1.1.1. Анализ пакетов данных на канальном уровне Канал связи Высокая Канал связи

1.1.2. Анализ пакетов данных на сетевом уровне Высокая

1.2. Сканирование сети и её уязвимостей 1.2.1. Сканирование пакетом TCP с флагом SYN Коммутатор OpFlowМаршрутиза-тор OpFlow ПЭВМ Контроллеры Высокая Коммутатор OpFlowМаршру-тизатор OpFlow ПЭВМ Контроллеры

1.2.2. Сканирование пакетом TCP с флагом FIN

1.2.3. Сканирование пакетом TCP с флагом ACK

1.2.4. Сканирование пакетом TCP с флагом XMAS

1.2.5. Сканирование пакетом TCP с флагом NULL

1.2.6. Сканирование пакетом UDP

1.2.7. Сканирование пакетом ICMP

1.3. Сканирование протоколов передачи данных сети 1.3.1. Сканирование по протоколу RIP Коммутатор OpFlow Маршрутизатор OpFlow ПЭВМ Контроллеры Низкая Контроллер

1.3.2. Сканирование по протоколу OSPF

1.3.3. Сканирование по протоколу SNMP

1.3.4. Сканирование по протоколу HTTP

1.3.5. Сканирование по протоколу BGP

1.3.6. Сканирование по протоколу DNS высокая ПЭВМ Контрол-лерыМаршрути-затор OpFlow

1.3.7. Сканирование по протоколу TELNET

1.3.8. Сканирование по протоколу POP3

1.3.9. Сканирование по протоколу NNTP

1.3.10. Сканирование по протоколу FINGER

1.3.11. Сканирование по протоколу FTP

1.3.12. Сканирование по протоколу TFTP

1.3.13. Сканирование по протоколу RLOGIN

1.3.14. Сканирование по протоколу IDENT

1.3.15. Сканирование по протоколу IMAP

1.3.16. Сканирование по протоколу RPC

II. Вредоносные коды

2.1. Локальное проникновение в ПКС 2.1.1. Ransomware ПЭВМКонтроллеры Высокая ПЭВМ Контроллеры

2.1.2. Tollkit

2.1.3. Badware

2.1.4. Rootkit

2.1.5. Троянский конь

2.1.6. Spyware

2.2. Удалённое проникновение в ПКС 2.2.1. Knobe ПЭВМ Контроллеры Маршрутизатор OpFlow Высокая ПЭВМ Контроллеры Контроллер

2.2.2. XML-бомба

2.2.3. Средства удаленного администрирования

2.2.4 Phishing

2.2.5 Атаки нулевого уровня

2.2.6 BrowserHijackers

2.2.7 Bot-коды

Окончание таблицы 1

III. Хищение, удаление и/или искажение информации

3.1. Взлом паролей 3.1.1. Вирусы изменения системных файлов 3.1.2. Аппаратные закладки 3.1.3. Метод перебора данных в файлах SAM и SYSTEM 3.1.4. Программа сброса паролей 3.1.5. Программа взлома паролей 3.1.6. Программные закладки ПЭВМ Контроллеры Коммутатор OpFlowМаршрутиза-тор OpFlow Высокая ПЭВМ Контроллеры Контроллер

3.2. Ввод ложной информации 3.2.1. Аппаратные закладки 3.2.2. Программные закладки ПЭВМ Контроллеры Высокая ПЭВМ Контроллеры Контроллер

3.3. Проникновение в спец. базы данных и размещение ложной информации 3.2.3. Средства удаленного администрирования 3.2.4. Вирусы

3.4. Разрушение информации и программного обеспечения 3.2.5. Хищение удаленных файлов «Нортон-утилитами»

IV. Отказ в обслуживании

4.1. Локальный отказ в обслуживании. 4.1.1. «Тяжелый пакет» 4.1.2. Mac-flooding Маршрутизатор OpFlowКоммутатор OpFlow ПЭВМ Контроллеры Высокая Маршрутизатор OpFlowКоммута-тор OpFlow ПЭВМ Контроллеры Контроллер

4.2. Удалённый отказ в обслуживании. 4.1.3. Smurf 4.1.4. Fraggle 4.1.5. SYN-flooding

4.3. «Спам». 4.3.1. Рассылка большого числа пакетов сообщений ПЭВМ Контроллер Высокая Котроллер

4.4 Логическое отключение абонентов 4.4.1. Перехват IP ПЭВМ Высокая ПЭВМ

V. Перенаправление трафика

5.1. Логическая подмена Контроллера 5.1.1. Запросы по протоколу RIP Маршрутизатор OpFlow ПЭВМ Контроллеры 5.1.1 Подмена управляющего контроллера Маршрутизатор OpFlow Контроллер

Для решения данной задачи предлагается методика оценки стратегии многоуровнего информационного воздействия противника на ПКС ВН. Методика предназначена для определения наиболее опасных КА на каждом уровне ЭМВОС, что, в свою очередь, позволит формировать исходные данные для принятия мер по защите элементов ПКС ВН (вероятность воздействия на ПКС ВНтах).

Синтез стратегии ИВ сводится к решению задачи по распределению КА по уровням ЭМВОС таким образом, чтобы воздействие на каждый уровень за заданное время было максимальным [2].

ПКС ВН является сложной системой, содержащей £ взаимосвязанных элементов ПКС ВН. Каждый г -й элемент ПКС ВН характеризуется своими решаемыми задачами в информационном обмене (формирование, распределение и передача потоков сообщений) [8]. Поэтому априорную ценность г -го элемента ПКС ВН для КА обозначим коэффициентом важности А = | , г = 1, £ , характеризующим контраст г -го элемента ПКСВН по отношению к другим элементам ПКС ВН:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

(ыА _ МА)

- вес г-го элемента в сегменте ИТКС ВН;

А =<

na

(5 - Kj)

--вес i-го элемента в топологии ИТКС ВН.

0 < Аг (твозд) * 1

А А

где N - количество элементов г -го типа в ПКС; N - общее количество элементов в ПКС; Кг - количество элементов г -го типа в ПКС.

Виды ИВ («компьютерная разведка», «вредоносные коды», «хищение, удаление и/или искажение информации», «отказ в обслуживании», «перенаправление трафика») и КА (логическая подмена Контроллера, взлом паролей, логическое отключение абонентов и др.) обладают различными предельными вероятностно-временными характеристиками воздействия. Это придаёт каждой КА уникальные свойства, а, значит, они отличаются и степенью опасности для каждого уровня ЭМВОС [8]. Следовательно, каждая

КА характеризуется своим V -вектором } £ в03Действия на элементы ПКС ВН ^г = 1, £

функционирующие на соответствующих уровнях ЭМВОС. Тогда возможности всех Т видов КА по £ элементам ПКС ВН можно задать матрицей р .

II возд^' ||т£

5'

Таким образом, ПКС ВН включает 5 элементов ^ = 1, ^ ^, функционирующих на соответствующих уровнях ЭМВОС. Каждый элемент подвержен воздействию N компьютерных атак, каждая из которых

P

возд v

характеризуется весом а. (т ) = {а. (т )) . Степень опасности каждой КА задана матрицей

. возд ^ . ка у 5 возд

Синтез стратегии сводится к решению задачи по определению наиболее опасных КА на каждом уровне ЭМВОС с целью максимизации целей функции и эффективной последовательности воздействия КА Исходя из физической постановки задачи, требуется определить матрицу назначения КА х 0 = | |х ^.Ц

, обеспечивающую максимальное значение целевой функции

5 ,0* 5 Г (|)

/ 0\ 1 S / 0 \ S

F\X = _ Z Fj xvj = max Z (твозд)

v 'Sj=i \ ) x i=1 S —

при следующих условиях: z x ■ = 1;v = 1, T ; T < S ;

j=1 Vj

{I - если КА назначена, (2)

0 - в противном случае

0 < Evj < I, V = I, Т ,

где: ел„- = I - Рвоздл„- - вероятность защиты j - го элемента сети от V -й КА; 0 < А. (т ) < I.

V/ 15и V / . ка

Учитывая идею оптимального распределения разноэффективных КА (рис.I) по уровням ЭМВОС, вида целевой функции, условий решения задачи, приемлемым методом решения является метод максимального элемента.

Пример решения:

ПКС ВН (рис. 2) состоит из 5 типов элементов, значимость которых задана коэффициентом важности (табл. 2).

Таблица2

Значения коэффициента важности для элементов ПКС ВН_

№ п/п Элементы ПКС ВН А

1 Линия связи 0,95

2 Маршрутизатор OpFlow 0,95

3 Коммутатор OpFlow 0,95

4 Контроллер 0,95

5 ПЭВМ 0,95

Степень воздействия КА заданы матрицами вероятностей воздействия

P

^возд

Vi

(табл. 3),

TS

значения которых получены с применением МАИ.

Результат решения задачи для элементов ПКС ВН представлен на рис. 2 (цифрами показана прогнозируемая очерёдность воздействия элементов ПКС ВН, номер КА (в соответствии с табл. I), а также вероятность воздействия на элементы ПКС ВН.

Таблица 3

Степень воздействия КА

^Элементы _ _ " " " " " — 1.1.1 1.2.7 1.3.5 2.2.1 3.2.6

Линия связи 0,75 0 0 0 0

Маршрутизатор OpFlow 0 0 0,43 0,138 0

Коммутатор OpFlow 0 0,5 0,167 0 0

Контроллер 0 0,055 0,055 0,02 0,38

ПЭВМ 0 0,056 0,056 0,366 0,056

В результате решения задачи были определены вероятности воздействия КА, а также очерёдность их воздействия на элементы ПКС ВН. В первую очередь, воздействия противника будут направлены на I и II уровни ЭМВОС. Указанные результаты позволяют обосновать дифференцированный подход к защите элементов ПКС ВН.

Необходимо отметить, что рассматриваемую задачу, исходя из характера действий ПКС ВН и принципов планирования, нужно решать для временных «сечений» по этапам функционирования системы

управления. В этом случае после каждой смены этапа функционирования необходимо производить уточнение структуры и варианта защиты элементов ПКС ВН, что позволит решать задачу оптимизации структуры системы защиты и ее параметров, т.е. реализовать адаптивную систему защиты.

ПЭВМ Сервер Сервер

базыконтрол,ле1ектрон.

данных почты

1 - 2.2.1 (0,35) 1 - 3.2.6 (0,36)

данных поч

1 - 2.2.1 (0,35) 1 - 3.2.6 (0,36)

Рис. 2. Результаты оценки степени опасности КА в отношении элементов ПКС ВН

1

Заключение. Таким образом, в результате синтеза стратегии многоуровнего ИВ противника решена задача определения наиболее опасных КА для элементов ПКС ВН функционирующих на различных уровнях ЭМВОС. С учётом важности и эффективности элементов ПКС ВН наиболее опасными являются КА следующих типов «Анализ сетевого трафика» и «Сканирование сети и ее уязвимостей». Воздействие указанных КА позволяет нарушителю осуществлять сбор сведений о топологии ПКС ВН с I по VII уровни ЭМВОС, выявлять активные элементы ПКС ВН, типы операционных систем, а также открытые и закрытые порты. Полученные сведения используются для планирования ТКР и на последующих этапах реализации активных КА. Поэтому для уменьшения опасности реализации КА необходимо принимать меры, ограничивающие использование уязвимостей ПКС ВН.

Список литературы

1. Исаков Е.Е. Устойчивость военной связи в условиях информационного противоборства. СПб.: Издательство Политехнического университета, 2012. 409 с.

2. Колесников А.А. Оптимизация структур сетевых моделей. Л.: ВАС, 1987. 101 с.

3. Коцыняк М.А., Кулешов И.А., Лаута О.С. Устойчивость информационно-телекоммуникационных сетей. С-Пб.: Издательство Политехнического университета, 2013. 93 с.

4. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью. М., 2005.

5. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. М., 2006.

6. Портал о современных технологиях мобильной и беспроводной связи. [Электронный ресурс] URL: http://1234g.ru/novosti/teeknologii-sdn-nfv-v-razvitii (дата обращения: 10.05.2022).

7. Телеком и ИТ. [Электронный ресурс] URL: https://shalaginov.com (дата обращения: 10.05.2022).

8. Барсков А., SDN: от концепции к решениям // Журнал сетевых решений / LAN. [Электронный ресурс] URL: https://www.osp.ru/lan/2015/09/13046914 (дата обращения: 10.05.2022).

9. Карпов М.А. Методы обеспечения устойчивости системы защиты информационно-телекоммуникационной сети как динамической управляемой системы / М.А Карпов, М.А. Коцыняк, Р.А. Перов, А.П. Нечепуренко // Состояние и перспективы развития современной науки: сборник статей III Всерос. науч.-техн. конф. - Военный инновационный технополис «ЭРА», Анапа, 2021. С. 690-696.

10. Лепешкин О.М. Подходы к определению критичности объектов инфраструктуры в различных странах мира / О.М. Лепешкин, О.А. Остроумов, А.Д. Синюк, М.В. Митрофанов // Состояние и перспективы развития современной науки: сборник статей III Всерос. науч.-техн. конф. Военный инновационный технополис «ЭРА», Анапа, 2021. С. 391-400.

11. Карпов М.А. Подход к управлению системой активной защиты ИТКС на основе алгоритма работы двухслойной искусственной нейронной сети / М.А. Карпов, М.А. Коцыняк, И.Р. Муртазин // Нейрокомпьютеры и их применение: тезисы докладов XVIII Всерос. науч. конф. М.: Московский государственный психолого-педагогический университет, 2020. С. 182-184.

Скоробогатов Сергей Юрьевич, адъюнкт, skorobogatovsu-vas@yandex.ru, Россия, Санкт-Петербург, Военная Академия связи им. Маршала Советского Союза С.М. Буденного,

Жданова Инна Михайловна, соискатель, zhdan.inna@icloud.com, Россия, Санкт-Петербург, Военная Академия связи им. Маршала Советского Союза С.М. Буденного,

Кузнецов Артем Валерьевич, соискатель, kuzav@icloud. com, Россия, Военная Академия связи им. Маршала Советского Союза С.М. Буденного,

Осипенко Андрей Анатольевич, соискатель, osipenko@smail.com, Россия, Военная Академия связи им. Маршала Советского Союза С.М. Буденного,

Хабушев Руслан Рафаэльевич, соискатель, habrr@mail.ru, Россия, Военная Академия связи им. Маршала Советского Союза С.М. Буденного

A MODEL FOR CARRYING OUT COMPUTER ATTACKS ON ELEMENTS OF A MILITARY SOFTWARE-DEFINED NETWORK

S. Yu. Skorobogatov, I.M. Zhdanova, A.V. Kuznecov, A.A. Osipenko, R.R. Habushev

A significant increase in the volume of multimedia content in the communication system of the Ministry of Defense of the Russian Federation (MO RF), the requirement to reduce costs while maintaining stability in the work of military command and control, as well as efficiency and flexibility in the distribution of information resources require the use of new solutions. One of the promising technologies is the software-defined network (SDN) and the concept of virtualization of network functions NFV, which is closely related to it, is the main trend in the development of operator networks. However, the use of new technologies entails the emergence of new types of computer attacks and a change in the vector of their application. The paper considers a model of information and technical impacts on the military PKS.

Key words: communication system, control system, process approach, synthesis, functions, tasks

Skorobogatov Sergey Yurievich, adjunct, skorobogatovsu-vas@yandex. ru, Russia, St. Petersburg, Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny,

Zhdanova Inna Mikhailovna, applicant, zhdan.inna@icloud.com, Russia, Saint Petersburg, Marshal of the Soviet Union S.M. Budyonny Military Academy of Communications,

Kuznetsov Artem Valerievich, applicant, kuzav@icloud.com, Russia, Saint Petersburg, Marshal of the Soviet Union S.M. Budyonny Military Academy of Communications,

Osipenko Andrey Anatolyevich, applicant, osipenko@gmail.com, Russia, Saint Petersburg, Marshal of the Soviet Union S.M. Budyonny Military Academy of Communications,

Abushev Ruslan Rafaelevich, applicant, habrr@mail.ru, Russia, Saint Petersburg, Marshal of the Soviet Union S.M. Budyonny Military Academy of Communications

УДК 004.7

DOI: 10.24412/2071-6168-2023-2-274-281

МОДЕЛИРОВАНИЕ КОМПЬЮТЕРНЫХ АТАК НА ПРОГРАММНО-КОНФИГУРИРУЕМЫЕ СЕТИ НА ОСНОВЕ ПРЕОБРАЗОВАНИЯ СТОХАСТИЧЕСКИХ СЕТЕЙ

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

А.А. Осипенко, К.А. Чирушкин, С.Ю. Скоробогатов, И.М. Жданова, П.П. Корчевной

В статье рассматривается подход к построению аналитических моделей компьютерных атак на интеллектуальные транспортные системы, основанный на преобразовании стохастических сетей. Подход отличается высокой точностью и стабильностью принимаемых решений и хорошо зарекомендовал себя при моделировании многоэтапных случайных процессов различной природы. Результатом моделирования является функция распределения времени и среднего времени реализации компьютерных атак. Эти оценки затем используются для определения показателей киберустойчивости. Также были разработаны аналитические модели противодействия, которые интегрированы с моделями компьютерных атак. В результате сформирована интегрированная аналитическая модель поведения интеллектуальной транспортной системы в условиях кибератак. Это позволяет нам оценить и выбрать наиболее эффективные меры противодействия.

Ключевые слова: интеллектуальная транспортная система, компьютерная атака, аналитическая модель, метрика киберустойчивости, стохастическая сеть.

Современный этап развития общества характеризуется повышением роли информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры и субъектов, осуществляющих сбор, формирование, распространение и использование информации. Под информационной безопасностью понимается состояние защищенности ее национальных интересов в информационной сфере, которые определяются целостностью сбалансированных интересов личности, общества и государства.

Санкт-Петербург, Санкт-Петербург, Санкт-Петербург,

i Надоели баннеры? Вы всегда можете отключить рекламу.