Научная статья на тему 'Модель анализа защищенности объекта информатизации железнодорожного транспорта и методика обоснования набора тестовых информационно-технических воздействий для этого'

Модель анализа защищенности объекта информатизации железнодорожного транспорта и методика обоснования набора тестовых информационно-технических воздействий для этого Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
98
14
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
критическая информационная инфраструктура / тестирование на проникновение / аудит информационной безопасности / информационно-техническое воздействие / critical information infrastructure / penetration testing / information security audit / information technology impact

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Смирнов Глеб Евгеньевич

Актуальность. В настоящее время вопросы безопасности информационных систем объектов критической инфраструктуры приобретают важное значение. Вместе с тем текущие задачи аудита информационной безопасности (ИБ) объектов критической инфраструктуры, как правило, ограничиваются проверкой их на соответствие требованиям по ИБ со стороны руководящих документов. Однако при таком подходе к аудиту, зачастую, остается неясным защищенность этих объектов от реальных атак злоумышленников. Для объективной проверки такой защищенности объекты подвергают процедуре тестирования, а именно – тестированию на проникновение. Анализ отечественных и зарубежных публикаций в этой области показывает, что в настоящее время отсутствует какой-либо формальный подход к выбору тестовых информационно-технических воздействий при проведении такого тестирования. Целью работы является формирование модели анализа защищенности объекта информатизации железнодорожного транспорта и методики обоснования набора тестовых информационно-технических воздействий для этого, обеспечивающих рациональную полноту аудита защищенности объекта критической информационной инфраструктуры. Методы исследования. Для достижения цели исследования в работе использованы методы теории вероятностей и математической статистики, методы теории графов и теории множеств. Результаты. В статье представлена модель анализа защищенности объекта информатизации железнодорожного транспорта и методика обоснования набора тестовых информационно-технических воздействий для этого. Методика основана на модели и формализует процесс выбора тестов в виде двухэтапной процедуры. На первом этапе на основе топологической модели тестирования объекта формируется множество путей тестирования, причем эти пути упорядочиваются по степени повышения веса. При этом, под весом пути понимается показатель «эффективность/стоимость» отдельной комбинации ресурса тестового воздействия, уязвимости элемента объекта и уровня ущерба, наносимого объекту по определенному свойству информационной безопасности. На втором этапе методики из упорядоченного множества путей тестирования производится выбор такого множества тестовых информационно-технических воздействий и формирование из них тестового набора, который бы обеспечивал максимизацию абсолютной суммарной стоимости обнаруженного ущерба, в рамках заданных ограничений на расход ресурса при тестировании. Использование представленной методики в практике аудита позволит обосновать наиболее эффективные воздействия по критерию «эффективность/стоимость», а также сформировать тестовые наборы, которые обеспечат рациональную полноту аудита объекта критической инфраструктуры.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Смирнов Глеб Евгеньевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Model for analyzing the security of an informatization object of railway transport and method for jus-tifying a set of test cyber attacks for this

Relevance. Security issues of information systems in critical infrastructure objects become important now. However, current tasks of information security audit of critical infrastructure objects are mainly limited to checking them for compliance with requirements of standards and documents. With this approach to the audit, security of these objects from real attacks by hackers remains unclear. Therefore, objects are subjected to a testing procedure, namely, penetration testing, in order to objectively verify their security. An analysis of publications in this area shows that there is not mathematical approaches to selection of test cyber attacks for penetration testing set. The goals of the paper is to form the model for analyzing the security of an informatization object of railway transport and method for justifying a set of test cyber attacks for this, that ensure the rational completeness of the security audit of a critical information infrastructure object. Research methods. Methods of probability theory and mathematical statistics, methods of graph theory and set theory are used in the paper to achieve the research goals. Results. Model for analyzing the security of an informatization object of railway transport and method for justifying a set of test cyber attacks for this is presented in the paper. The method is based on the model. This method formalizes the selection process in the form of a two-stage procedure. At the first stage, based on the topological model of the object testing, a set of testing paths is formed, and these paths are ordered by the degree of weight increase. The path weight is the efficiency/cost indicator that takes in account the test resource for realized of a test cyber attack, the vulnerability of an object element, and the level of damage caused to the element by this test cyber attack. At the second stage of the method, from an ordered set of test paths are selected of such, which would ensure the maximization of the whole absolute cost of the detected damage, within the limits on the resource making of test cyber attacks. It is using of this method in audit practice will allow us to justify the most effective test cyber attacks according to the "efficiency/cost" criterion, as well as to form test sets that will ensure the rational completeness of the audit of the critical infrastructure object.

Текст научной работы на тему «Модель анализа защищенности объекта информатизации железнодорожного транспорта и методика обоснования набора тестовых информационно-технических воздействий для этого»

Systems of Control, Communication and Security

ISSN 2410-9916

УДК 004.056

Модель анализа защищенности объекта информатизации железнодорожного транспорта и методика обоснования набора тестовых информационно-технических воздействий для этого

Смирнов Г. Е.

Актуальность. В настоящее время вопросы безопасности информационных систем объектов критической инфраструктуры приобретают важное значение. Вместе с тем текущие задачи аудита информационной безопасности (ИБ) объектов критической инфраструктуры, как правило, ограничиваются проверкой их на соответствие требованиям по ИБ со стороны руководящих документов. Однако при таком подходе к аудиту, зачастую, остается неясным защищенность этих объектов от реальных атак злоумышленников. Для объективной проверки такой защищенности объекты подвергают процедуре тестирования, а именно - тестированию на проникновение. Анализ отечественных и зарубежных публикаций в этой области показывает, что в настоящее время отсутствует какой-либо формальный подход к выбору тестовых информационно-технических воздействий при проведении такого тестирования. Целью работы является формирование модели анализа защищенности объекта информатизации железнодорожного транспорта и методики обоснования набора тестовых информационно-технических воздействий для этого, обеспечивающих рациональную полноту аудита защищенности объекта критической информационной инфраструктуры. Методы исследования. Для достижения цели исследования в работе использованы методы теории вероятностей и математической статистики, методы теории графов и теории множеств. Результаты. В статье представлена модель анализа защищенности объекта информатизации железнодорожного транспорта и методика обоснования набора тестовых информационно-технических воздействий для этого. Методика основана на модели и формализует процесс выбора тестов в виде двухэтапной процедуры. На первом этапе на основе топологической модели тестирования объекта формируется множество путей тестирования, причем эти пути упорядочиваются по степени повышения веса. При этом, под весом пути понимается показатель «эффективность/стоимость» отдельной комбинации ресурса тестового воздействия, уязвимости элемента объекта и уровня ущерба, наносимого объекту по определенному свойству информационной безопасности. На втором этапе методики из упорядоченного множества путей тестирования производится выбор такого множества тестовых информационно-технических воздействий и формирование из них тестового набора, который бы обеспечивал максимизацию абсолютной суммарной стоимости обнаруженного ущерба, в рамках заданных ограничений на расход ресурса при тестировании. Использование представленной методики в практике аудита позволит обосновать наиболее эффективные воздействия по критерию «эффективность/стоимость», а также сформировать тестовые наборы, которые обеспечат рациональную полноту аудита объекта критической инфраструктуры.

Ключевые слова: критическая информационная инфраструктура, тестирование на проникновение, аудит информационной безопасности, информационно-техническое воздействие.

Библиографическая ссылка на статью:

Смирнов Г. Е. Модель анализа защищенности объекта информатизации железнодорожного транспорта и методика обоснования набора тестовых информационно-технических воздействий для этого // Системы управления, связи и безопасности. 2022. № 4. С. 137-189. DOI: 10.24412/2410-9916-2022-4137-189

Reference for citation:

Smirnov G. E. Model for analyzing the security of an informatization object of railway transport and method for justifying a set of test cyber attacks for this. Systems of Control, Communication and Security, 2022, no. 4, pp. 137-189 (in Russian). DOI: 10.24412/2410-9916-2022-4-137-189

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

Введение

В 2017 г. в России был принят федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». Данный закон устанавливает перечень объектов, относящихся к критической информационной инфраструктуре (КИИ) РФ, а также обязует владельцев объектов КИИ разработать комплекс мер, направленных на обеспечение их информационной безопасности (ИБ). При этом к КИИ отнесен и железнодорожный транспорт (ЖТ), в связи с чем актуальным является формирование новых предложений по повышению полноты аудита ИБ объектов информатизации (ОИ) ЖТ как объекта КИИ.

В подавляющем числе случаев аудит ИБ объектов КИИ проводиться на основе сравнительного анализа с нормативно-правовой документацией, регламентирующей обеспечение ИБ, или на основе анализа рисков. Вместе с тем, в работах Макаренко С.И. [1, 2] указывается на необходимость формирования еще одного типа практического подхода к аудиту ИБ, а именно - аудита на основе экспериментальных исследований системы или ее прототипа. Данный тип аудита, проводится с применением против системы средств или способов информационных воздействий с целью практической проверки эффективности технических или организационных мер защиты, а также выявления новых уяз-вимостей системы. В некоторых работах, например, таких как [3-9], для такого подхода используется термин «тестирование на проникновение» (в англоязычной литературе - «penetration testing»), а также другие термины «активный аудит», «инструментальный аудит» и др., но при этом суть подобного практического подхода к аудиту не меняется.

Практическим вопросам оценки состояния ИБ ОИ и информационных систем (ИС) путем их тестирования посвящены отечественные работы Климова С. М. [11, 12], Петренко А. А., Петренко С. А. [13], Маркова А. С., Цирлова В. Л., Барабанова А. В. [4], Скабцова Н. [5], Бойко А. А. [14-16], Храмова В. Ю. [15-17], Щеглова А. В. [16, 17], Дьяковой А. В. [14, 15], Макаренко С.И. [1, 2]. Теоретическим вопросам развития тестирования, как средства контроля состояния ИБ объектов посвящены работы Пакулина Н. В., Шнитман В. З., Никешина А. В. [18], Аветисяна А. И., Белеванцева А. А., Чукляева И. И. [10] и Макаренко С.И. [1, 2, 43-49].

В работах Барановой Е.К. [19, 20], Бегаева А.Н., Бегаева С.Н., Федотова В.А. [21], Богораза А. Г., Песковой О. Ю. [22], Дорофеева А. [23], Умницына М. Ю. [24], Бородина М. К., Бородиной П. Ю. [25], Полтавцевой М. А., Печенкина А. И. [26], Кадана А. М., Доронина А. К. [27], Еременко Н. Н., Кокоулина А. Н. [28], Туманова С. А. [29], Кравчука А. В. [30], Горбатова В. С., Мещерякова А. А. [31], рассматриваются именно такие практические способы оценивания защищённости информационных систем, как тестирование на проникновение или «penetration testing». В некоторых работах, такой тип тестирования указан под наименованием «инструментальный аудит».

Вопросам повышения защищённости ИО и ИС КИИ в условиях деструктивных информационных воздействий, в том числе и преднамеренно-тестирующего характера, посвящены работы Е.Б. Дроботуна [62-65].

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

Вопросам состава, структуры и функционирования ИС и ОИ ЖТ посвящены работы Г.В. Санькова, Т.А. Одуденко [32], О.А. Исакова [33], Г.В. Сам-ме [34].

Вопросам оценки ИБ ОИ и ИС ЖТ посвящены работы: А.А. Корниенко [36-38], А.П. Глухова [35-37], В.В. Василенко [35, 36], А.А. Сидака [35, 36], С.Е. Ададурова [35, 37, 38], Е.И. Беловой [35, 37], Д.Н. Бирюкова [36], С.В. Диасамидзе [38], И.В. Котенко [39-42], И.Б. Саенко [40-42], А.А. Чечулина [39], Д.С. Левшуна [39], А.В. Чернова [42, 50], М.А. Бутаковой [42, 50].

Вместе с тем, анализ вышеперечисленных работ показывает, что вопросы оценки защищенности ОИ ЖТ именно за счет использования тестовых информационно-технических воздействий (ИТВ) исследованы в недостаточной степени.

Целью статьи является разработка модели анализа защищенности ОИ ЖТ и методики обоснования набора тестовых ИТВ для этого. Такое тестирование, по замыслу автора, дополнит стандартные мероприятия анализа защищенности ОИ ЖТ и повысит полноту оценки их ИБ.

Данная работа продолжает и развивает направление исследований, проводимое научной школой С.И. Макаренко, посвященное развитию теории и практики тестирования на проникновения специальными ИТВ в интересах аудита ИБ ИС, представленное в работах [1, 2, 43-49]. В частности, в основу данной работы положена интеграция научных результатов, полученных с участием автора, ранее представленных в работах [45, 46, 48].

1. Анализ объектов информатизации и информационных систем железнодорожного транспорта

Анализ работ Г.В. Санькова, Т.А. Одуденко [32], О.А. Исакова [33], Г.В. Самме [34] показал, что ИС ЖТ относится к классу больших корпоративных систем, содержащих большое количество ОИ и предназначена для решения как информационных задач, так и задач управления ЖТ. Главная цель применения ИС ЖТ состоит в информационном обеспечении технологических процессов и автоматизации принятия решений в сфере ЖТ, в интересах достижения максимальной эффективности его работы в условиях рыночной экономики.

ИС ЖТ представляется в виде двухуровневой структуры. Первый уровень - обеспечивающий, представлен информационной средой и инфраструктурой информатизации, второй уровень - прикладной, реализуется путем использования ОИ и информационных технологий (ИТ), объединённых в ИТ-комплексы, решающих конкретные задачи управления и автоматизации функций ЖТ.

Информационная среда - информация, реализованная в системе баз данных (БД), которая обеспечивает функционирование ОИ, органов управления и отдельных пользователей ЖТ. Информационная среда формирует единое информационное пространство (ЕИП), в котором все абоненты и пользователи ЖТ обеспечены необходимой им информацией.

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

Инфраструктура информатизации ЖТ включает в себя:

1) главный вычислительный центр (ГВЦ) ЖТ, объединяющий и поддерживающий БД для проведения общесетевой маркетинговой, финансовой и экономической деятельности и управления перевозочным процессом;

2) информационно-вычислительные центры (ИВЦ) ЖТ на дорогах, реализующие комплексы информационных услуг для управлений и отделений дорог;

3) сети связи и телекоммуникаций, устройства автоматического съема информации с подвижного состава, вычислительное оборудование, обеспечивающее выполнение операций формирования, сбора, передачи, хранения, обработки и представления информации.

Отдельные ИТ, обеспечивают автоматизацию основных функций ЖТ, составляют ИТ-комплексы:

1) управление перевозочным процессом;

2) управление маркетингом, экономикой и финансами;

3) управление инфраструктурой ЖТ;

4) управление непроизводственной сферой.

Рассмотрим эти комплексы более подробно.

1. ИТ-комплекс управления перевозочным процессом обеспечивает информационное сопровождение в области грузовых и пассажирских перевозок. Основными функциями по управлению грузовыми перевозками являются организация поездо- и грузопотоков на сети, диспетчерское управление поездной работой, управление локомотивными и вагонными парками, грузовой и коммерческой работой, обслуживание грузовой клиентуры, разработка графика движения поездов, норм эксплуатационной работы, планирование перевозок и прочее. Основными функциями по управлению пассажирскими перевозками являются организация обслуживания пассажиров и информационно-справочный сервис, планирование пассажирских перевозок в международном и внутридорожном сообщении, управление нормативами, тарифами внутренних и международных перевозок, организацию эксплуатации и ремонта парка пассажирских вагонов, управление багажными и почтовыми перевозками, организацию билетно-кассовых операций и др. В рамках этого ИТ-комплекса функционируют:

- автоматизированная система оперативного управления перевозками (АСОУП) - основной элемент ИТ-комплекса управления перевозочным процессом;

- система резервирования и продажи билетов («Экспресс-2»);

- единые центры диспетчерского управления (ЕЦДУ);

- система учета, контроля дислокации, анализа использования и регулирования вагонного парка (ДИСПАРК);

- автоматизированная система контроля за использованием и продвижением контейнеров (ДИСКОН);

- автоматизированная система фирменного транспортного обслуживания (АКС ФТО);

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

- автоматизированные системы управления сортировочными (АСУ СС), грузовыми (АСУ ГС) станциями и контейнерными пунктами (АСУ КП);

- автоматизированная система централизованной подготовки и оформления перевозочных документов (ЭТРАН);

- сетевая интегрированная Российская информационно-управляющая система (СИРИУС) и др.

2. ИТ-комплекс управления маркетингом, экономикой и финансами охватывает финансовую деятельность, бухгалтерский учет, маркетинговую деятельность и тарифную политику, управление развитием отрасли ЖТ, технической политикой и научно-исследовательскими и опытно-конструкторскими работами, нормативно-правовую работу, управление эксплуатационными расходами и др. ИТ этого комплекса ориентированы на формирование заказов, увеличение доходов, укрепление конъюнктурного положения за счет сохранения и увеличения доли ЖТ на транспортном рынке страны, на стабильное обеспечение денежных и платежных ресурсов, минимизацию затрат, на совершенствование экономической работы и инвестиционной политики. В рамках комплекса функционируют и внедряются ИТ управления финансовой деятельностью, ресурсами, способы расчетов за грузовые перевозки, взаиморасчетов за пользование вагонами и др. Основу этого ИТ-комплекса составляет единый комплекс автоматизированной системы управления финансовой деятельностью (ЕК АСУФР).

3. ИТ-комплекс управления инфраструктурой ЖТ представлен базовыми информационными технологиями, охватывающими управление эксплуатационной работой пассажирского хозяйства, хозяйств пути и сооружений, информатизации и связи, хозяйства энергоснабжения, локомотивного и вагонного хозяйств, управление проектированием и капитальным строительством объектов инфраструктуры, управление ремонтно-восстановительными работами и работами в чрезвычайных условиях, управление промышленностью ЖТ, материально-техническим снабжением и т.д. В составе этого ИТ-комплекса функционируют различные автоматизированные системы управления технологическими процессами (АСУ ТП): управления путевым хозяйством, устройствами энергоснабжения, сигнализации, средствами информатизации и связи.

4. ИТ-комплекс информационных технологий управления непроизводственной сферой железнодорожного транспорта представляет собой совокупность функций, обеспечивающих управление персоналом, учебными заведениями, жилищно-коммунальным хозяйством, рабочим снабжением, здравоохранением.

Основными факторами, актуализирующими значимость вопросов обеспечения ИБ, применительно к ИС ЖД, являются следующие [50]:

- интеграция в единые ИТ-комплексы подавляющего числа критических функций, связанных с управлением движением поездов и жизнедеятельности ЖТ;

- постоянное усложнение программного обеспечения (ПО) и оборудования, используемых в ИТ-комплексах управления ЖТ;

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

- существующая практика удаленной настройки и технического обслуживания элементов ИС ЖТ, осуществления разработчиками и поставщиками оборудования, входящего в состав элементов информационной инфраструктуры железнодорожного транспорта;

- интенсивное совершенствование потенциальными злоумышленниками средств и способов ИТВ, методов социальной инженерии для нанесения ущерба, а также участившиеся попытки их применения в противоправных целях и конкурентной борьбе;

- риск сокрытия попыток или фактов нарушения штатного функционирования ИС ЖТ со стороны эксплуатирующих подразделений;

- временное вынужденное привлечение к созданию элементов ИТ-комплексов ЖТ, в том числе АСО УП и различных АСУ ТП, производителей и поставщиков программно-аппаратных средств обработки, хранения и передачи информации и применение неконтролируемых программно-аппаратных решений.

Помимо вышеуказанных факторов, нужно отметить следующее. ЖТ является одним из ключевых элементов транспортной инфраструктуры РФ, обеспечивая до 88% грузооборота страны (для сравнения: доля автомобильного транспорта составляет 4%, а водного - 8%) [40]. В связи с этим ЖТ является одной из основных целей для злоумышленников и профессиональных нарушителей - сил информационных операций недружественных стран, при ведении информационного противоборства [1, 2]. В связи с этим, при обострении геополитической обстановки в мире информационная инфраструктура и ИС ЖТ РФ, могут оказаться объектом воздействия не только злоумышленников, но и профессиональных нарушителей, в связи с чем оценка реальной защищенности ОИ и ИС ЖТ является важной задачей, имеющий государственное значение.

2 Модель анализа защищенности объекта информатизации

на основе использования тестовых информационно-технических

воздействий

2.1 Постановка задачи на моделирование

Задача разработки модели соответствует формированию формального описания процесса тестирования ОИ в виде многоуровневой топологической модели, которая взаимосвязано учитывает: эффективность отдельных ИТВ /, в части выявленного и потенциально предотвращенного ущерба [г]; ориентированности их на проверку конкретного множества уязвимостей [и] элементов {е] объекта; расход в процессе тестирования определенного количества ресурса Г (в данном случае под абстрактным ресурсом может пониматься расход времени аудитора, оплата его труда, стоимость машинного времени, затраты на специализированное оборудование и т.д.).

Для формализации модели введем следующие обозначения:

п - абсолютное значение полноты выявленного и потенциально предотвращенного ущерба;

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

потн - относительное значение полноты выявленного и потенциально предотвращенного ущерба;

Е={е} - множество элементов, составляющих ОИ; еу -у-ый элемент ОИ;

g(ej, ет, аи) - вес ребра соединяющего еу и ет элементы ОИ, характеризующий дестабилизирующее влияние со стороны элемента еу на элемент ет при нарушении у элемента еу свойства ИБ ап; /={/} - множество тестовых ИТВ; ¡у - у-ое тестовое ИТВ; у - переменная-счетчик; I - переменная-счетчик; т - переменная-счетчик; п - переменная-счетчик; п - переменная-счетчик;

Ы1 - количество тестовых ИТВ, которое соответствует количеству элементов множества I;

Ыи - количество уязвимостей, которое соответствует количеству элементов множества и;

Я - количество ресурса аудитора;

гу - количество ресурса аудитора, расходуемое на организацию и проведение у-го тестового ИТВ;

гп - затраты ресурса аудитора на проведение п-го тестового ИТВ; ^(.х) - степень вершины .х, равная количеству инцидентных ей ребер, которые соответствуют тем или иным условиям; и - уязвимость ОИ; и={и} - множество уязвимостей ОИ;

у(х1, х2) - вес ребра соединяющего х1 и х2 элементы модели; ¿(е/, ап) - ущерб, от нарушения свойства ИБ Оп у элемента е/, 2={2} - суммарный показатель ущерба, который может быть причинен ОИ; ап - свойство ИБ: п=1 - доступность; п=2 - целостность; п=3 - конфиденциальность.

2.2 Формализация модели на основе графоаналитического представления

Модель анализа защищенности ОИ на основе использования тестовых ИТВ представлена в формализме теории графов и теории множеств и имеет иерархическую структуру (рис. 1):

1) уровень ресурсов;

2) уровень тестовых ИТВ;

3) уровень уязвимостей;

4) уровень элементов ОИ;

5) уровень ущерба ОИ.

Рассмотрим структуру и формальные связи между этими уровнями подробно.

DOI: 10.24412/2410-9916-2022-4-137-189

Systems of Control, Communication and Security

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ISSN 2410-9916

1. На 1-м уровне модели формализуются ресурсы, необходимые для реализации соответствующих тестовых ИТВ, упорядоченные по возрастанию «стоимости».

Связь уровня ресурсов с уровнем тестовых ИТВ осуществляется путем постановки в соответствие каждому ИТВ ^ определенного элемента г,-. Это соответствие формализуется ребром у(гу, ¡¡), вес которого пропорционален нормированным затратам ресурсов на проведение - ИТВ:

Г

"Ы ) = ' (1)

n

n~\

вых ИТВ, должно быть нормировано к единице т.е. I" (', ^ ) = 1. Во-вторых, так

где: г- затраты ресурса аудитора на проведение --го тестового ИТВ; гп - затраты ресурса аудитора на проведение п-го тестового ИТВ; N - количество тестовых ИТВ; п - переменная-счетчик.

Выбор выражения (1) обусловлен следующими соображениями. Во-

первых, множество весов ребер, ведущих с уровня ресурсов на уровень тесто-

| '

] =1

как в дальнейшем на данной модели планируется поиск рациональных тестовых ИТВ, которые будут основаны на алгоритмах поиска кратчайших путей, то более лучшему ребру, которое соответствует использованию ИТВ с меньшими затратами ресурсов, должно соответствовать меньшее значение веса ребра. Выражение (1) удовлетворяет данным условиям.

2. На 2-м уровне модели формализуются множество тестовых ИТВ /={/}, которые могут быть использованы для оценки защищенности ОИ.

Связь уровня тестовых ИТВ с уровнем уязвимостей осуществляется путем постановки в соответствие каждому ИТВ подмножества элементов {ит} уровня уязвимостей, т.е. тех уязвимостей {ит}, которые могут быть использованы --м ИТВ для нанесения того или иного ущерба ОИ. Это соответствие и {ит} формализуется множествами ребер {(— ит)}, где т=1...М - счетчик ребер инцидентных вершине — Вес каждого ребра ит) пропорционален нормированной степени вершины относительно числа инцидентных ребер, ведущих к элементам {ит} на уровне уязвимостей:

" ^'Пт )=>г (I—Тл, (2)

N ■ з[г]\1] — {п})

где: ^—^{п}) - степень вершины — равная количеству инцидентных ей ребер, ведущих к элементам {и}, например, для схемы модели на рис. 1 ^(/1)=2, ^(/2)=3, ^(/з)=1; N1 - количество тестовых ИТВ, которое соответствует количеству элементов множества I.

Выбор выражения (2) обусловлен следующими теми же соображениями, что и для выражения (1 ). Во-первых, множество весов ребер, ведущих с уровня тестовых ИТВ на уровень уязвимостей, должно быть нормировано к единице

т е. I",^ ) = 1. Во-вторых, ребру от более лучшего узла /, в смысле, ИТВ, те] ,т

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

стирующему большее число уязвимостей {ит} , должно соответствовать меньшее значение веса ребра.

3. На 3-м уровне модели формализуются множество уязвимостей и={и}, которые потенциально присутствуют в элементах ОИ и могут быть использованы нарушителем для дестабилизирующего воздействия на элементы объекта и причинения ущерба.

Связь уровня уязвимостей с уровнем элементов ОИ осуществляется путем постановки в соответствие каждой уязвимости иу подмножества вершин {е} уровня элементов, т.е. тех элементов [е/], которым может быть нанесен ущерб путем эксплуатации у-й уязвимости. Это соответствие иу и [е/] формализуется множествами ребер [(иу, е/)], где /=1...^у - счетчик ребер инцидентных вершине иу. Вес каждого ребра у(иу, е/) обратно пропорционален нормированной степени вершины иу относительно числа инцидентных ребер, ведущих к вершинам [е/] на уровне элементов:

V (и^, е ) =--—рг, (3)

К■5(и]\и] — {е})

где: 5 (и и —> {е}) - степень вершины иу, равная количеству инцидентных ей ребер, ведущих к элементам [е], например для схемы модели на рис. 1 ¿,(и1)=2, ¿•(и3)=3, ^(и4)=1; Ыи - количество уязвимостей, которое соответствует количеству элементов множества и.

Выбор выражения (3) обусловлен следующими теми же соображениями, что и для выражения (2). Во-первых, множество весов ребер, ведущих с уровня тестовых ИТВ на уровень уязвимостей, должно быть нормировано к единице

т е. Xу(и, е ) = 1. Во-вторых, ребру от более лучшего узла и, в смысле, уязвимо-

],I

сти и, которая соответствует большему числу тестируемых элементов {е/}, должно соответствовать меньшее значение веса ребра.

4. На 4-м уровне модели формализуются множество элементов ОИ Е={е}, дестабилизирующее воздействие на которые, через эксплуатацию тех или иных уязвимостей приведет к причинению ущерба.

На данном уровне существует два типа связей:

- связь элементов ОИ между собой, которая определяется вероятностью Рдв(еу, ет, Оп) дестабилизирующего влияния элемента еу на элемент ет при нарушении у элемента еу свойства ИБ ап, при этом а1 - соответствует свойству доступности, а2 - целостности; а3 - конфиденциальности;

- связь вершин [еу] уровня элементов с вершинами [¿/] уровня ущерба.

Связь элементов ОИ [еу] между собой в рамках одного уровня задается

ребрами вида (еу, ет). Вес каждого ребра g(e/■, ет, ап) определяется обратной величиной вероятности дестабилизирующего влияния Рдв(еу, em, ап):

g(eу, ет, ап) = 1-Рдв(еу, ет, ап). (5)

Выбор выражения (5) обусловлен следующими соображениями. Ребру с большей величиной вероятности дестабилизирующего влияния Рдв(еу, ет, ап), что соответствует более полному охвату тестируемых элементов {ет}, должно

DOI: 10.24412/2410-9916-2022-4-137-189

Systems of Control, Communication and Security

ISSN 2410-9916

соответствовать меньшее значение веса ребра. Если дестабилизирующее влияние отсутствует, то ет. ап)=1, т.е. становиться «непроходимым» в топологическом смысле относительно весов ребер у{и,. е/) и у{е7. г/), значение которых много меньше 1, в связи с чем ет. ап)=1 можно не учитывать.

Связь вершин {е,} уровня элементов ОИ с вершинами {г} уровня ущерба осуществляется путем постановки в соответствие каждому элементу е, по свойству ИБ ап {п=1 - доступность; п=2 - целостность; п=3 - конфиденциальность) вершины г/{е,-. ап) уровня ущерба. Это соответствие е, и {г/} формализуется множествами ребер {(е,. г/)}. Вес каждого ребра у{е7. г) обратно пропорционален нормированной степени ущерба г/:

с

max

m=1...NE V и=1...3

v I e "

'( ej ' Z ) =

{ Z ( em )} - Z ( e; ) + 1

- , (6)

^E 3

( em >&n )

где: г{в), ап) - «стоимость» ущерба, который наносится ОИ при нарушение ап-го свойства ИБ на его элементе е,; N - количество элементов ОИ, которое соответствует количеству элементов множества N п=1...3 - счетчик свойств ИБ ап;

Ne 3

XXz(е.- сУмма ущерба по всем элементам ОИ и свойствам ИБ;

п=1 «=1

max \z (ет ,аи)} - значение максимального ущерба среди всех комбинаций эле-

m=l n=1...3

ментов и свойств ИБ.

Выбор выражения (6) обусловлен следующими соображениями. Во-первых, множество весов ребер, ведущих с уровня элементов ОИ на уровень

ущерба, должно стремиться к единице т.е. ^V(ву,^1. Во-вторых, более лучшему ребру, в смысле, большего значения ущерба, должно соответствовать меньшее значение веса ребра. Суммирование единицы в числителе необходимо для исключения обнуления числителя в весе ребра, соответствующего значению максимального ущерба.

5. На 5-м уровне модели формализуются значения ущербов ОИ, упорядоченные по возрастанию «стоимости». Каждое конкретное значение г{е,. ап) численно равно «стоимости» ущерба, который наносится ОИ при нарушении ап-го свойства ИБ на его элементе е,.

В общем виде модель анализа защищенности ОИ на основе использования тестовых ИТВ представлена на рис. 1.

Особенностями данной модели является следующее.

Максимальная длина пути от произвольного узла уровня ресурсов {г} до произвольного узла уровня ущерба {г{е,. ап)} равна 4, т.к. максимальное значение ребра между каждым уровнем равно 1. Это значение соответствует худшему варианту выбора тестового ИТВ. Наилучший вариант пути «затраты ресурсов - ИТВ - уязвимость - элементы ОИ - ущерб» стремиться к 0.

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

на основе использования тестовых ИТВ

Таким образом, «оптимальность» выбранного набора тестовых ИТВ относительно пути «затраты ресурсов - ИТВ - уязвимость - элементы ОИ -ущерб» могут быть оценены по степени приближения суммарного веса пути к нулю. Разница в суммарных весах различных путей, может выступать численной оценкой степени преимущества одного пути, по сравнению с другим. Абсолютным значением полноты п выявленного и потенциально предотвращенного ущерба для ОИ, при выборе конкретного набора [¡] тестовых ИТВ, может служить значение суммы ущерба г(еу, ап), которое соответствует путям «ИТВ -уязвимость - элементы ОИ - ущерб», включенных в набор ИТВ {¡}:

X г (е, и, ¡, о) = ж . (7)

DOI: 10.24412/2410-9916-2022-4-137-189

Systems of Control, Communication and Security

ISSN 2410-9916

Относительной полнотой потн можно считать величину выявленного и потенциально предотвращенного ущерба отношение выявленного и предотвращенного ущерба при выборе конкретного набора {/} тестовых ИТВ к суммарной стоимости ущерба для всех возможных комбинаций уязвимостей, элементов ОИ и их свойств ИБ: Д г (е, и, г, а)

-1-= • (8)

д г ^ е, и, г, а]

У{и},{е},{а)

Пример формирования модели, для абстрактного прототипа ОИ, представлен в подразделе 2.3.

2.3 Пример формализации модели

Составим модель тестирования абстрактного ОИ взяв за основу схему на рис. 1. При этом, в соответствии с рамками исследования, в качестве прототипа ОИ рассмотрим абстрактный узел системы связи ИИ ЖТ, имеющий в своем составе 10 элементов, которым свойственны 7 уязвимостей.

Рассмотрим вариант тестирования, в котором 6 тестовых ИТВ, 7 уязвимо-стей, 10 элементов ОИ, которые, при нарушении конкретных свойств ИБ соответствуют определенной стоимости ущерба, которая приведена в таблице 1. Причем каждое ИТВ, для своей реализации требует такого же количества условных единиц ресурса, что и его номер, т.е. 1-е ИТВ требует 1-й единицы ресурса, 2-е ИТВ - 2-е единицы ресурса и т.д.

Таблица 1 - Исходные данные для моделирования ущерба

в условных единицах

Свойства ИБ Элементы ОИ

ei e2 ез е5 е7 е8 е9 ею

01 - доступность 1 3 6 10 13 9 18 19

02 - целостность 2 5 8 12 16 15 21 22

оз - конфиденциальность 4 7 11 14 17 20 24 23

Рассчитаем значение весов ребер ¡¡), которые связывают каждое ИТВ ^ и соответствующее значение затрат ресурса г по формуле (1). Расчетные значения весов ребер ¡¡) представлены в таблице 2.

Таблица 2 - Расчетные значения весов ребер у(г,, ¡¡),

№ узла, j Вес ребра /))

1 0,048

2 0,095

3 0,143

4 0,19

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4 0,238

5 0,286

6 0,048

DOI: 10.24412/2410-9916-2022-4-137-189

Systems of Control, Communication and Security

ISSN 2410-9916

Определим степени вершин на уровне ИТВ 5(—{и}) по количеству

инцидентных им ребер, ведущих к элементам [и]. Затем по формуле (2) определим значения весов ребер у(/у, ит) исходящих из вершин [¡у] уровня ИТВ в вершины [ит] уровня уязвимостей. Значение степеней вершин 5—{и}) и

значения весов ребер ит) представлены в таблице 3.

Таблица 3 - Расчетные значения степеней вершин 5 (^ — {и})

на уровне тестовых ИТВ и значения весов ребер v(ij, um), связывающих уровень тестовых ИТВ и уровень уязвимостей

№ узла, j Степень вершины Вес ребра

s (ï^j ^{u}) v(j У

1 2 0,083

2 3 0,056

3 1 0,167

4 2 0,083

4 3 0,056

5 3 0,056

6 2 0,083

Определим степени вершин на уровне уязвимостей s(u^ ^{е}) по количеству инцидентных им ребер, ведущих к элементам {e}. Затем по формуле (3) определим значения весов ребер v(uj, ei) исходящих из вершин {uy} уровня уязвимостей в вершины {e/} уровня элементов объекта. Значение степеней вершин s(u \uj ^ {е}) и значения весов ребер v(uy, e/) представлены в таблице 4.

Таблица 4 - Расчетные значения степеней вершин s (u |u7 ^ {е}) на уровне уязвимостей и значения весов ребер v(uy, e/), связывающих

№ узла, y Степень вершины Вес ребра

s(uj\uj ^{е}) v(y У

1 1 0,143

2 4 0,036

3 3 0,048

4 1 0,143

4 3 0,048

5 3 0,048

6 2 0,071

7 1 0,143

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

При рассмотрении уровня элементов ОИ введем допущение, что дестабилизирующее влияние одного элемента на другой отсутствует и все элементы рассматриваются независимо - V Рдв(еу, ет, Оп)=0, поэтому V g(ej, ет, Оп)=1. С учетом того, что значения V у(иу, е/) и V у(еу, 2/) много меньше 1, то можно считать такое значение V g(e/■, ет, ап) «топологически непроходимым» и в дальнейших расчетах не учитывать.

В соответствии с выражением (6) определим значения весов ребер у(еу, 2/) исходящих из вершин [еу] уровня элементов в вершины [2/] уровня ущербов на основании исходных данных в таблице 1. Значения весов ребер у(еу, 21) представлены в таблице 5.

Таблица 5 - Значения весов ребер v(ef, zj) по свойствам an

Свойства ИБ Элементы ОИ

ei e2 ез е5 е7 е8 е9 ею

ai - доступность 0,08 0,073 0,063 0,05 0,04 0,053 0,023 0,02

a2 - целостность 0,077 0,067 0,057 0,043 0,030 0,033 0,013 0,01

a3 - конфиденциальность 0,07 0,06 0,047 0,037 0,027 0,017 0,003 0,007

В общем виде модель тестирования защищенности ОИ с рассчитанными значениями степеней вершин и весами ребер представлена на рис. 2.

Представленная на рис. 2 иерархическая модель позволяет вести анализ применимости тех или иных ИТВ методами теории графов - путем поиска кратчайших путей т.к. выбор весов ребер сформирован таким образом, чтобы меньшему значению веса ребра соответствовал «лучший вариант перехода» с одного уровня модели на другой.

Например, по результатам рассчитанной модели на рис. 2, применяя алгоритм поиска кратчайшего пути между множеством узлов на уровне ресурсов {г] и узлов на уровне ущерба [2], можно установить, что кратчайший путь между верхним и нижним уровнями лежит по узлам (г2, ¡2, и5, е9, г24), а его длина равна 0,201. На основании этого можно сделать вывод о предпочтительности использования ИТВ ¡2 для тестирования ОИ. Дальнейший анализ возможностей использования этого ИТВ показывает, что оно может быть использовано для тестирования: уязвимостей [и1, и3, и5], элементов [е1, е3, е5, е7, е8, е9], при этом расходы условного ресурса для проведения тестирования составят г=2. Суммарный выявленный и потенциально предотвращенный ущерб для всех свойств ИБ вышеуказанных элементов составит п=221 условных единиц. Это значение, с учетом того, что суммарный ущерб по всем уязвимостям и элементам ОИ равен 300 условным единицам, составляет относительное значение выявленного и потенциально предотвращенного ущерба потн=73%. Иллюстрация предпочтительности использования ИТВ ¡2 для тестирования ОИ представлена рис. 3.

DOI: 10.24412/2410-9916-2022-4-137-189

Systems of Control, Communication and Security

ISSN 2410-9916

Уровень ресурсов

Затраты ресурса на проведение ИТВ

1 2 3 4 5 6

R

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 z

Уровень ущерба объекту информатизации

Рис. 2. Пример расчёта значений степеней вершин и весов ребер в модели анализа защищенности ОИ на основе использования тестовых ИТВ

Уровень ресурсов

Затраты ресурса на проведение ИТВ

1 2 3 4 5 6

R

Уровень тестовых ИТВ

0,048 0,095 0,143 0,19 0,238 0,286

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 2

Уровень ущерба объекту информатизации

Рис. 3. Иллюстрация предпочтительности использования ИТВ ¡2

для тестирования ОИ

DOI: 10.24412/2410-9916-2022-4-137-189

Systems of Control, Communication and Security

ISSN 2410-9916

2.4 Преобразование модели для применения к ней графоаналитических методов исследования

Представленная на рис. 1 модель анализа защищенности объекта информатизации на основе использования тестовых ИТВ, в большей степени соответствует логике проведения тестирования, но не в полной мере подходит для применения к ней графоаналитических методов исследования из теории графов, прежде всего - методов и алгоритмов поиска кратчайших путей.

В работах [51-55] обосновывается метод одновременного поиска как кратчайших, так и дополнительных путей, упорядоченных по убыванию в графе. В работах [56-58] рассматриваются прикладные вопросы кластеризации объектов, соответствующих определенному заранее заданному критерию. Предлагается, приняв подходы, изложенные в работах [51-58], за основу сформировать методику обоснования набора тестовых ИТВ для обеспечения рациональной полноты оценки уязвимостей объекта информатизации при ограничениях на стоимость ресурсов. Вместе с тем для применения подходов [51-58] к модели анализа защищенности объекта информатизации на основе использования тестовых ИТВ, необходимо ее преобразовать таким образом, чтобы к ней было возможно применение алгоритмов поиска кратчайших и дополнительных путей в графе [52, 53].

Основу преобразования иерархической модели составит объединение в единый кластер-вершину Я всех вершин на уровне ресурсов и такое же объединение всех вершин в кластер-вершину 2 на уровне ущерба [56-58]. При этом значение весов ребер не изменяться, а переходные выражения, позволяющие из значения веса ребра определить соответствующие значение параметра модели будут получены из выражений (1) и (6):

а) для пересчета значения веса ребра у(Я, ¡¡) в значение ресурса г,-, необходимое для проведения ИТВ ¡]-

Г = v

(R. i, )-2>. ; (9)

где: rj - затраты ресурса аудитора на проведение j-го тестового ИТВ; rn - затраты ресурса аудитора на проведение n-го тестового ИТВ; NI - количество тестовых ИТВ; n - переменная-счетчик;

б) для пересчета значения веса ребра v(ej, Z) в значение ущерба zi.

( 1 ( Ne 3 1 z)= ^ {z(e-)} "Гk'z)"XXz(em,an) +1, (10)

^ n=i.:/ J v m= «= J

где: z(ej, an) - «стоимость» ущерба, который наносится ОИ при нарушение ап-го свойства ИБ на его элементе e/, NE - количество элементов ОИ, которое соответствует количеству элементов множества E; п=1...3 - счетчик свойств ИБ an;

NE 3

XXz(em- сумма ущерба по всем элементам ОИ и свойствам ИБ;

m=1 n=1

max {z (em - значение максимального ущерба среди всех комбинаций эле-

m=1. . N '

n=1. . . 3

ментов и свойств ИБ.

И=1

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

Вариант преобразования модели на рис. 3, в соответствии с вышеуказанными подходами, представлен на рис. 4.

Рис. 4 Вариант преобразования модели анализа защищенности ОИ на основе использования тестовых ИТВ

2.5 Выводы по модели

Применение к процессу анализа защищенности ОИ путем использования тестовых ИТВ метода синтеза структуры графов позволило сформировать соответствующую модель. Данная модель формализует процесс анализа защищенности ОИ в виде многоуровневой топологической модели, отдельные уровни которой соответствует: затратам ресурса на проведение ИТВ, тестовым ИТВ, уязвимостям, элементам ОИ и уровням ущерба. Применение к данной модели графоаналитических методов, а именно - методов и алгоритмов поиска кратчайших путей позволяет определить «более лучшие» ИТВ по критерию «эффективность/стоимость», а также сформировать тестовые наборы ИТВ, которые обеспечат рациональную полноту аудита ОИ. В дальнейшей работе данная модель используется в составе методики обоснования набора тестовых ИТВ для

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

обеспечения рациональной полноты оценки уязвимостей ОИ при ограничениях на стоимость ресурсов.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Новизной, представленной в данном подразделе, модели тестирования защищенности ОИ, отличающей ее от формальных подходов, представленных в работах С.А. Петренко, И.В. Котенко, И.Б. Саенко, А.С. Маркова, В.Л. Цирлова, А.Н. Бегаева, С.М. Климова, А.А. Бойко и др., является то, что:

- на основе известного метода синтеза структуры графов сформирована оригинальная структура 4-х уровневого графа, увязывающего между собой: отдельные тестовые ИТВ; расход ресурса на их проведение; проверяемые уязвимости; тестируемые элементы и подсистемы объекта информатизации; показатели выявленного и потенциально предотвращенного ущерба;

- на основе известного аналитического метода математической индукции для графа модели обоснованы и введены функциональные зависимости для определения весов межуровневых ребер, с учетом: количества ИТВ; имеющегося ресурса аудитора; количества проверяемых уязвимостей, определяемых каждым ИТВ в каждом элементе объекта информатизации; показателем выявленного и потенциально предотвращенного ущерба соответствующей выявлению каждой уязвимости.

Исследование модели подходами из теории графов, позволяет обосновать тестовые наборы ИТВ, обеспечивающие рациональную полноту аудита и тестирования защищенности ОИ.

3 Методика обоснования набора тестовых ИТВ для обеспечения рациональной полноты оценки уязвимостей объекта информатизации при ограничениях на стоимость ресурсов

3.1 Постановка задачи на разработку методики

Задача разработки методики m обоснования набора тестовых ИТВ для рациональной полноты оценки уязвимостей ОИ в условиях ограниченных ресурсов может быть представлена как научно-обоснованное формирование такого набора ИТВ /={/}, который бы в условиях ограниченности ресурсов аудитора R максимизировал бы важность выявляемых уязвимостей {и}, с учетом того, что отдельным уязвимостям и и элементам ОИ e сопоставляются уровни ущерба z(e, и, i, g), наносимого ОИ S по свойству ИБ g (имеется ввиду: конфиденциальность целостность, доступность) при потенциальной эксплуатации уязвимости и элемента e злоумышленником путем применения i-го ИТВ. При этом абсолютным показателем рациональной полноты п является сумма «стоимости выявленного и потенциально предотвращенного ущерба» z (e, u, i, о) при использовании тестового набора { i} для тестирования уязвимостей {и}, относительно тестируемых элементов объекта {e} и свойств ИБ {g}:

X z (e, u, i, о) = ж.

{i},{u},{e}

Относительным значением рациональной полноты потн является абсолютный показатель рациональной полноты п, отнесенный к сумме ущерба П по

DOI: 10.24412/2410-9916-2022-4-137-189

Systems of Control, Communication and Security

ISSN 2410-9916

всем возможным комбинациям ИТВ {¡} потенциальных злоумышленников, уязвимостей {и} элементов объекта {е} и свойств ИБ {о}:

л

л = —.

отн П

Фактически, требуется найти такие тестовые ИТВ, которые при ограниченных затратах ресурса Я максимизировали бы стоимость выявленного и предотвращенного ущерба п.

Для формализации методики введем следующие обозначения: п - абсолютное значение полноты выявленного и потенциально предотвращенного ущерба;

пт - абсолютное значение полноты выявленного и потенциально предотвращенного ущерба т-м ИТВ в тестовом наборе;

потн - относительное значение полноты выявленного и потенциально предотвращенного ущерба;

потн т - относительное значение полноты выявленного и потенциально предотвращенного ущерба т-м ИТВ в тестовом наборе;

В - множество узлов потенциальных дополнительных путей тестирования; С - множество весов ребер потенциальных дополнительных путей тестирования;

Е={е} - множество элементов, составляющих ОИ; еу - у-й элемент ОИ;

О(Ж, V) - граф модели тестирования защищенности ОИ; /={/} - множество тестовых ИТВ; ¡у - у-е тестовое ИТВ; у - переменная-счетчик; к - переменная-счетчик;

Ь - множество смежных помеченных вершин графа С, т.е. множество расстояний до помеченных вершин от начальной вершины; I - переменная-счетчик; т - переменная-счетчик; N - количество узлов в графе О; п - переменная-счетчик;

Р - множество помеченных вершин в графе О;

Q - множество дополнительных путей в узлы, которое содержит дополнительные пути в рассматриваемый узел, сформированные в результате проведения логических операций над входящими в него элементами и элементами множеств В и Ь.

Я - исходный узел ресурсов в графе О модели тестирования защищенности ОИ;

гу - количество ресурса аудитора, расходуемое на организацию и проведение у-го тестового ИТВ;

Ягр - ограничения на ресурс, расходуемый в процессе тестирования защищенности ОИ;

Ятест - затраты ресурса, необходимые для тестирования защищенности ОИ тестовым набором Т;

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

5 - множество весов дополнительных путей к узлам графа О;

Т={^ - множество тестовых ИТВ, выбранных для проведения тестирования защищенности ОИ в результате применения методики;

? - тестовое ИТВ включенное в тестовый набор Т для проведения тестирования защищенности ОИ;

и - уязвимость ОИ;

и={и} - множество уязвимостей ОИ;

V - множество весов ребер в графе О модели тестирования защищенности ОИ.

^Жп, Ж/) - вес ребра, соединяющего произвольные п-й и/-й узлы графа О.

Ж - множество узлов графа О модели тестирования защищенности ОИ, независимо от уровней расположения (Ж = Я и I и и и Е и 2);

2 - конечный узел ущерба в графе О модели тестирования защищенности ОИ;

2 - ущерб;

¿(в/, Оп) - ущерб, от нарушения свойства ИБ Оп у элемента в/,

¿(¡, и, в, о) - ущерб, от воздействия ИТВ ¡, через уязвимость и на элемент в по свойству ИБ о;

оп - свойство ИБ: п=1 - доступность; п=2 - целостность; п=3 - конфиденциальность.

П - сумма ущерба по всем возможным комбинациям ИТВ {/} потенциальных злоумышленников, уязвимостей {и} элементов ОИ {в} и свойств ИБ {о}.

3.2 Исходные положения и посылки

Разработка методики обоснования набора тестовых ИТВ предполагается вести на основе приложения подходов к исследованию теории графов к модели анализа защищенности объекта информатизации на основе использования тестовых ИТВ. Введем понятие «путь тестирования».

Путь тестирования - путь на графе модели тестирования защищенности ОИ, проходящий через узлы и ребра, которые соответствуют единственной оригинальной комбинации ресурса гг-, тестового ИТВ ¡, уязвимости и элемента объекта в и уровня ущерба ¿(¡, и, в, о), наносимого объекту 5 по свойству ИБ о.

В результате введения такого понятия, задача обоснования набора тестовых ИТВ может быть сведена к задаче поиска множества кратчайших путей тестирования на графе модели анализа защищенности объекта информатизации на основе использования тестовых ИТВ.

В качестве графа, на котором будет весить поиск путей тестирования, а также соответствующих им ИТВ, будем использовать преобразованную модель анализа защищенности объекта информатизации на основе использования тестовых ИТВ, вариант которой представлен на рис. 3. Особенностью этого графа является то, что «наилучшие ребра», с точки зрения полноты и стоимости тестирования, обладают минимальным весом, а, в целом, веса ребер упорядочены по мере возрастания весов, при переходе от «лучших», в смысле тестирования, к «худшим» путям тестирования.

DOI: 10.24412/2410-9916-2022-4-137-189

Systems of Control, Communication and Security

ISSN 2410-9916

Логика формирования набора тестового ИТВ, для решения поставленной задачи, подразумевает наличие направленного графа. В связи с этим преобразуем ненаправленный граф модели оценки защищенности ОИ (рис. 3) в направленный граф, в котором направления ребер заданы сверху - вниз (рис. 5).

Рис. 5. Преобразования графа модели анализа защищенности ОИ на основе использования тестовых ИТВ

Анализ фундаментальных работ в области теории графов [59, 60] показал, что для решения задачи поиска путей в графах применяются математические алгоритмы поиска кратчайших путей. При этом наиболее широко используемым таким алгоритмом является алгоритм Дейкстры [61]. Однако особенностью этого алгоритма является то, что он является «поглощающим» и формирует из каждого узла графа к другому узлу только один путь, являющейся кратчайшим по сумме весов ребер в сети. Таком образом, можно обосновать единственный оптимальный вариант одиночного ИТВ, однако для обоснования набора нескольких ИТВ необходимо вычислять не только кратчайшие пути тестирования, но и другие комбинации путей, соответствующих другим ИТВ, после чего группировать их степени увеличения стоимости тестирования. Это

DOI: 10.24412/2410-9916-2022-4-137-189

Systems of Control, Communication and Security

ISSN 2410-9916

требует формирования набора путей тестирования, которые были бы ранжированы, с одной стороны, по уровню вскрываемого ущерба, а, с другой стороны, по степени затрат ресурсов на тестирование. Решение этой задачи потребует доработки математического алгоритма Дейкстры с целью добавления в него новой функциональности - способности формировать множество путей, ранжированных по суммарной метрике пути, из начального узла графа (Я) в конечных узел (£). Решение подобной задачи рассматривалось в работах [51-55], однако эти работы не имеют отношения к вопросам ИБ, а посвящены вопросам обоснования маршрутов передачи данных в компьютерных сетях. Предлагается, приняв работы [51-55] за теоретический базис, разработать методику обоснования набора тестовых ИТВ путем нахождения комбинаций путей тестирования в графе модели, представленной на рис. 5, при этом в основу методики положить доработку известного алгоритма поиска кратчайших путей Дейкстры [52].

3.3 Этап формирования упорядоченного множества путей тестирования

В ходе модификации алгоритма Дейкстры в него дополнительно вносятся изменения, направленные на расширение его функциональности, связанной с возможностью формирования нескольких путей, ранжированных по степени повышения метрики. В основу предлагаемой модификации алгоритма Дейкстры являются следующие положения.

1. При достижении очередного узла в графе, запоминаются исходящие узлы входящих в этот узел ребер, как потенциальные элементы будущих дополнительных путей тестирования к этому узлу (рис. 6).

Узлы достигнутые на

Рис. 6. Запоминание потенциальных элементов будущих дополнительных путей к узлу А

2. При очередном шаге функционирования методики, достигнутый очередной узел графа модели проверяется как потенциальный элемент дополнительного пути тестирования для всех уже достигнутых узлов. Если он является

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

потенциальным элементом дополнительного пути, формируется дополнительный путь к ранее достигнутому узлу, через только что достигнутый узел.

Вновь достигнутые на

Сравнение [В, С, О] и [В, О] приводит к выводу, что дополнительные пути к узлу А лежат через узлы В и О.

Рис. 7. Формирование дополнительного пути к вершине А

3. Если к ранее достигнутому узлу графа модели уже были сформированы дополнительные пути, и он участвует в создании нового дополнительного пути к очередному узлу, то к очередному узлу формируется множество дополнительных путей с включением в них всех возможных вариантов дополнительных путей, сформированных ранее. Причем, если в дополнительный путь входит сам очередной узел модели, то такой путь, во избежание циклов, в дополнительные не включается.

4. Все дополнительные пути к узлам модели упорядочиваются в соответствии с минимизацией суммы весов, входящих в них ребер, и вносятся в таблицу путей тестирования, одновременно с кратчайшим путем (рис. 9).

Схема формирования упорядоченного множества путей тестирования на основе модифицированного алгоритма Дейкстры приведена на рис. 10.

Входными параметрами методики являются:

- граф модели тестирования защищенности ОИ - О(Ж, V), где: Ж - множество узлов графа О модели тестирования защищенности ОИ, на ос-

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

нове которого формируются пути тестирования; V - множество весов ребер в графе О модели тестирования защищенности ОИ.

- количество узлов в графе О - Ы;

- вес ребер, соединяющих произвольные п-й иу-й узлы У(Жп, Ж) графа О.

Кратчайший путь Вес Дополнительные пути Вес

U E D A 4

UA 1 U K B A 6

U E K B A 8

Рис. 9. Пример ранжирования дополнительных путей

к узлу А

Для обеспечения поиска не только кратчайшего, но и других дополнительных путей тестирования, помимо имеющихся множеств, предусмотренных логикой функционирования алгоритма Дейкстры (Р - множество помеченных вершин, Ь - множество смежных помеченных вершин, множество расстояний до помеченных и вершин от начальной вершины) вводятся следующие дополнительные множества.

1. В - множество узлов потенциальных дополнительных путей. В это множество вносятся достигнутые узлы, смежные рассматриваемому. В дальнейшем, элементы множества используются при нахождении дополнительных путей.

2. С - множество весов ребер потенциальных дополнительных путей. В это множество вносятся веса ребер, исходящих из узлов, вносимых в множество В и входящих в рассматриваемый узел.

3. Q - множество дополнительных путей в узлы, содержит дополнительные пути в рассматриваемый узел, сформированные в результате проведения логических операций над входящими в него элементами и элементами множеств В и Ь.

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Systems of Control, Communication and Security ISSN 2410-9916

1

Ввод начальных данных:

Граф модели тестирования защищенности ОИ - С(Щ V): количество узлов в графе - М; переменные, счетчики узлов: п = 1.. .М ] =1.. М; начальный узел - Р^;

вес ребра, соединяющего ¡-ый и_/-ый узел - РЩ);

< - расстояние от узла Щ до узла Щ ; t - переменная, определяющая последний помеченный узел.

Введение необходимых множеств и определение начальных значений элементов множеств

Р - множество помеченных узлов;

Ь ={4}, п = 1 .. М- множество смежных помеченных узлов, 4= Щ - помеченный узел, через который достигнут узел Щ , по окончании работы методики содержит кратчайшие пути к каждому узлу;

В ={<п}, п = 1.. М - множество расстояний до помеченных узлов от начального узла;

В ={Ьп} - множество узлов потенциальных дополнительных путей; С={Сп} - множество весов ребер потенциальных дополнительных путей; £={$•«} - множество весов дополнительных путей к узлу Щ 2={&} - множество дополнительных путей в узел Щ каждый элемент представляет собой набор узлов дополнительных путей.

Г~ 24. -^-7

/ Вывод для всех помеченных узлов кратчайших путей до них и их весов из множеств В и Ь /

Вывод для всех Р„ дополнительных путей из множества 2, ранжированных по возрастанию весов из множества 5

7

Рис. 10. Схема этапа формирования упорядоченного множества путей тестирования на основе модифицированного алгоритма Дейкстры

4. 5 - множество весов дополнительных путей к узлам. Это множество содержит веса путей из множества < и используется для ранжирования допол-

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

нительных путей при выводе результатов функционирования данного этапа методики.

К блокам, отличающим данный этап методики от известного алгоритма Дейкстры, относятся блоки 16-23, 25 на рис.10. В блоках 16-17 реализуется формирование элементов множества узлов B к текущему рассматриваемому узлу за счет использования положения № 1 по модификации алгоритма Дейкстры. Далее, в блоках 18-23, путем пересечения элементов множества B и L, а также Q, осуществляется формирование элементов множества Q с учетом положения № 2 по модификации алгоритма Дейкстры. В блоке 25 осуществляется ранжировка дополнительных маршрутов по сумме весов, входящих в их состав ребер. Блоки 3-15, 24 соответствуют стандартному алгоритму Дейкстры.

По итогам работы нулевому элементу множества Q присваивается значение кратчайшего пути из множества L.

3.4 Этап выбора путей тестирования, обеспечивающих

рациональную полноту оценки уязвимостей, при ограничениях

на ресурсы

Содержание данного этапа состоит в выборе из кратчайшего пути и упорядоченного по возрастанию весов множества путей Q (с весами сформированными в множестве S) на графе модели G такого ранжированного множества ИТВ и формирование из них тестового набора T, который бы обеспечивал максимизацию абсолютной суммарной стоимости обнаруженного ущерба n^max (относительного значения лотн^Т00%), в рамках заданных ограничений на расход ресурса тестирования Яогр.

В целом этап выбора путей тестирования, обеспечивающих рациональную полноту оценки уязвимостей, при ограничениях на ресурсы, состоит из следующей последовательности шагов.

Шаг 0. Определение исходных данных. Множество тестовых ИТВ - пустое (T= 0). Счетчик m элементов ИТВ в множестве T равен нулю (m=0). Множество тестовых ИТВ I включает в себя все рассматриваемые ИТВ. Затраты ресурса, необходимого для тестирования защищенности ОИ равны нулю (Ятест=0). Вводим ограничение на затраты ресурса Ягр при проведении тестирования.

Рассчитываем сумму ущерба П по всем возможным комбинациям ИТВ {i} потенциальных злоумышленников, уязвимостей {и} элементов объекта {e} и свойств ИБ {g}:

X z (в, u, i, G) = п .

V{ },V{u},

V{e},V{a}

Шаг 1. Если множество рассматриваемых ИТВ не пустое # 0 то из него выбирается ИТВ ij, которое входит в путь qk (qke Q) в графе G с минимальным весом пути Sk (ske S):

ii = W |( sk (qk) = min S)л (ije qk).

При первоначальном прогоне данного шага, множество I будет содержать все возможные ИТВ { i} и будет выбран кратчайший путь q0 в графе G с весом s0. При дальнейших прогонах - множество I будет убывать, за счет исключения,

DOI: 10.24412/2410-9916-2022-4-137-189

Systems of Control, Communication and Security

ISSN 2410-9916

а из множества Q будут последовательно выбираться дополнительные пути qk из множества Q имеющие наименьший вес

Шаг 2. Определяются затраты ресурса необходимого на проведение ИТВ ¡у. Значение ресурса гу, расходуемого для проведения у-го ИТВ, для отдельных ребер графа О (рис. 4) пересчитываются из весов ребер у(Я, ¡у) в соответствии с выражением:

г—у (к>)•£г;

и—1

где: гу - затраты ресурса аудитора на проведениеу-го тестового ИТВ; гп - затраты ресурса аудитора на проведение п-го тестового ИТВ; Ы1 - количество тестовых ИТВ; п - переменная-счетчик.

Шаг 3. Проверяется условие: если при добавлении в тестовый набор у-го ИТВ ¡у сумма текущих затрат ресурса на проведение теста Ятест и гу, меньше ограничения на затраты ресурса Ягр, то увеличиваем счетчик ИТВ в тестовом наборе на 1 (т = т+1) и добавляем ИТВ ¡у в тестовый набор (?т = ¡у, где Т) и продолжаем выполнение дальнейших операций. Если Ятест+Гу > Ягр, то ИТВ ¡у в тестовый набор Т не добавляется и из дальнейшего рассмотрения исключается (I = I \ ¡у). В последнем случае возвращаемся к шагу 1.

Шаг 4. При принятии решения о добавлении ИТВ ¡у в тестовый набор Т в качестве элемента ?т, выполняются следующие операции.

А. Производится оценка абсолютного значения ущерба пт, который может быть выявлен т-м ИТВ в тестовом наборе, а также нарастающего итога по

показателю п — X%т . Для этого производится суммирование значений «стоимо-

т

сти» ущерба, который наносится объекту при использовании ИТВ ¡у, путем суммирования значений ущерба z(ek, Оп), в тех путях ^ | ¡уе q}, которые содержат в качестве вершины ИТВ ¡у:

% т — X ^ ( вк ' °п )

(ек ЛСТ» )е{?|0 е?}

При этом значения ущерба z(ek, оп) для отдельных ребер графа О (рис. 4) пересчитываются из весов ребер X) в соответствии с выражением:

z (е ) =

^ г

max {z(е,оп)} - v(ек,Z>XXz(ei,an)

l =1 n=1

+1.

где: z(ek, оп) - «стоимость» ущерба, который наносится объекту при нарушение оп-го свойства ИБ на его элементе е^ ЫЕ - количество элементов объекта, которое соответствует количеству элементов множества Е; п=1...3 - счетчик свойств

3

>n,

ИБ аи; XXz (e >а«) - сумма ущерба по всем элементам объекта и свойствам ИБ;

l =1 П=1

max \z (e ,^„)} - значение максимального ущерба среди всех комбинаций эле-

и=1...3!

ментов и свойств ИБ.

Б. Производится оценка относительного суммарного ущерба Лоты т, который может быть выявлен m-м ИТВ в тестовом наборе:

DOI: 10.24412/2410-9916-2022-4-137-189

Systems of Control, Communication and Security

ISSN 2410-9916

отн m j-j-

а также оценка нарастающего итога по показателю яотн = ^ птнт.

т

Шаг 5. Проверяем условия: если значение суммарного выявленного и потенциально предотвращенного ущерба п достаточно для заказчика тестирования, либо относительное значение выявленного и потенциально предотвращенного ущерба потн —>100% то останавливаем процесс формирования тестового набора. Если вышеуказанные условия не выполняются, то продолжаем выполнение дальнейших операций.

Шаг 6. Производим операции удаления тех путей тестирования (комбинаций {¡, и, е, а}), которые уже охвачены ИТВ, включенными в тестовый набор Т:

А. Из графа О и из множества путей < удаляются все пути {д| -ед}, содержащие вершину ¡-:

О = О\ {д ¡ед},

2 = 2 \ {д -ед}.

Б. Из множества весов путей 5 удаляются все значения весов путей {^(д) | ¡-ед}, которые содержат вершину :

5 = 5 \ Ш— д}.

Шаг 7. Переходим к шагу 1.

Общая схема методики с конкретизацией этапа выбора путей тестирования, обеспечивающих рациональную полноту оценки уязвимостей объекта информатизации при ограничениях на стоимость ресурсов, представлена на рис. 11.

3.5 Пример применения методики

Рассмотрим применение методики, взяв за основу модель на рис. 2 и 3. Преобразуем модель на рис. 2 в направленный граф, в котором для всех путей тестирования узел Я является исходным, а узел 2 - конечным. Полученный граф представлен на рис. 4.

На первом этапе методики к данной модели применяется модифицированный алгоритм Дейкстры для поиска кратчайших и дополнительных путей тестирования в заданном графе. Результаты применения первого этапа методики к заданному графу приведены в приложении к статье в таблице П. 1.

В результате первого этапа методики, алгоритмом поиска кратчайшего и дополнительных путей между узлами Я и 2 установлено, что кратчайший путь лежит по узлам (г2, ¡2, иъ, ед, 224), а его вес равен 0,201. Кроме того, сформировано упорядоченное множество дополнительных путей тестирования между узлами Я и Подробно использование модифицированного алгоритма Дейкстры для формирования кратчайшего и дополнительных путей рассмотрено в работе [52].

DOI: 10.24412/2410-9916-2022-4-137-189

Systems of Control, Communication and Security

ISSN 2410-9916

Упорядоченные множества путей тестирования 2 и 5 формируются на основе модифицированного алгоритма Дейкстры _

При первоначальном прогоне данной операции будет выбран кратчайший путь до в графе О с весом ¿о. При дальнейших прогонах - будут последовательно выбираться дополнительные пути д: из множества 2 имеющие наименьший вес —

Определение исходных данных

Множество ИТВ в тесте Т= 0 . Счетчик элементов ИТВ в тесте т=0. Множество тестовых ИТВ I - включает в все рассматриваемые ИТВ. Затраты ресурса Я, необходимого для

проведения теста Ятест=0.

Ограничение на затраты ресурса Ягр при проведении теста равны Яф._

— 2 -

Введение ограничений на ресурс доступный при проведении тестирования

Ограничение на затраты ресурса Ягр при проведении теста равны Ягр.

Рассчитываем сумму ущерба П по всем возможным комбинациям ИТВ {¡} потенциальных злоумышленников, уязвимостей {и} элементов объекта {е} и свойств ИБ {а}

I 2 (е.ы.«.а)=П

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

- 4 -

На графе модели О формируем множество путей тестирования 2 и множество весов путей 5, элементы которых упорядоченны по мере возрастаяния весов

Выбирается ИТВ ¡- (¡-е1), которое входит в путь д: (д:е2) в графе О с минимальным весом пути (¿¿е 5)

« (<1к) = тт5)л(|, едк)

Определяются затраты ресурса г-необходимого на проведение ИТВ ¡-

N и

',= ЧММ

ИТВ ¡- в тестовый набор Т не добавляется и из дальнейшего рассмотрения исключается I=I \ ¡,

Увеличиваем счетчик ИТВ в тестовом наборе m = m+1

Добавляем ИТВ ¡, в тестовый набор гт = ¡,, где лтеТ

Производится оценка абсолютного значения ущерба Пт, который может быть выявлен ИТВ ^ = в тестовом наборе Т, путем суммирования значений ущерба г(еь ап), в тех путях {д | ¡д}, которые содержат в качестве вершины ИТВ ¡,

»т = I 2(ек) («к л 1«; ««}

_ 13 _^_

Производится оценка относительного суммарного ущерба Потн т, который может быть выявлен т-ым ИТВ в тестовом наборе Т

п = Пт. отн т П

Из графа О и из множества путей 2 удаляются все пути {д| ¡- е д}, содержащие вершину ¡,

О = О \ {д | ¡- ед},

2 = 2 \ {д1ь ед}

Из множества весов путей 5 удаляются все значения весов путей {¿(д) | ¡-е д}, которые содержат вершину ¡,

Я = Я \ Мя)|, е д}

/ Вывод ИТВ {tm} добавленных / / в тестовый набор Т

18--

/ Вывод значений абсалютной п и I I относительной п™ полноты оценки ! защищенности, обеспечиваемой тестом Т

Рис. 11. Схема методики с конкретизацией этапа выбора путей тестирования, обеспечивающих рациональную полноту оценки уязвимостей ОИ при ограничениях на стоимость ресурсов

_ 3

— 7

А

Рассмотрим более подробно применение именно второго этапа методики.

На шаге 0 зададим исходные данные. Определим множество тестовых ИТВ как пустое множество: Т= 0. Счетчик т элементов ИТВ в множестве Т приравняем нулю: т=0. В множество I тестовых ИТВ включим все рассматриваемые ИТВ: I = и ¡-. Затраты ресурса, необходимого для тестирования защищенности ОИ приравняем к нулю: Ятест=0.

DOI: 10.24412/2410-9916-2022-4-137-189

Systems of Control, Communication and Security

ISSN 2410-9916

Ограничение на затраты ресурса Ягр при проведении тестирования пока вводить не будем, для того чтобы показать, как соотносится полнота тестирования и условная стоимость тестового набора.

Рассчитаем сумму ущерба П по всем возможным комбинациям ИТВ {¡} потенциальных злоумышленников, уязвимостей {и} элементов объекта {е} и свойств ИБ {о}:

П — X 2(е,и, °) — 300 .

VI/}и},

Первый прогон.

Шаг 1. Из кратчайшего пути qo=(Я, ¡2, и5, е9, о3, X) с минимальным весом ^о=0,201 выбирается ИТВ ¡2.

Шаг 2. Определяем затраты ресурса необходимого на проведение ИТВ ¡2. Значение ресурса г2, расходуемого для проведения ИТВ ¡2, пересчитывается из весов ребер у(Я, ¡2) в соответствии с выражением:

N

Г2 = v (

>(/2 )-Х г-2;

и—1

где: гп - затраты ресурса аудитора на проведение п-го тестового ИТВ; Ы1 - количество тестовых ИТВ; п - переменная-счетчик.

Шаг 3. Проверяем условие на ограничение Ягр по сумме текущих затрат ресурса на проведение теста Ятест. Так как ранее ограничение по Ягр не было задано, то это условие можно пропустить.

Увеличиваем счетчик ИТВ в тестовом наборе на 1 (т = т+1=1) и добавляем ИТВ ¡2 в тестовый набор (и = ¡2, где и - первый элемент тестового набора Т). Условная стоимость теста Ятест Ятест + Г2 2.

Шаг 4. В связи с принятием решения решение о добавлении ИТВ ¡2 в тестовый набор Т в качестве элемента t1, выполняются следующие операции.

А. Производится оценка абсолютного значения ущерба п1, который может быть выявлен первым ИТВ в тестовом наборе t1 = ¡2 (рис. 12):

П — X У — 221.

г2еМ

Нарастающий итог по показателю абсолютного значения ущерба: п — X пт — 221.

^^ т

т

Б. Производится оценка относительного суммарного ущерба Потн 1, который выявлен первым ИТВ в тестовом наборе t1 = ¡2:

п 221

потн, — — —-- 73%,

отн1 П 300

а также оценка нарастающего итога по показателю относительного суммарного ущерба:

Потн =X Потн т = 73% .

m

DOI: 10.24412/2410-9916-2022-4-137-189

Systems of Control, Communication and Security

ISSN 2410-9916

Уровень _ я ресурсов

Затраты ресурса на проведение ИТВ

Уровень тестовых

П = Е Пт = 221

m ж, 221 потн1 = ^ = — « 73% отн1 П 300

Уровень ущерба объекту ^ информатизации

Рис. 12. Оценка ущерба, выявляемого ИТВ ¡2

Шаг 5. Проверяем условие достаточности значение суммарного выявленного и потенциально предотвращенного ущерба п и Потн . Так как в данном примере эти значения достаточности на задавались то продолжаем выполнение операций до достижения потн —^100%.

Шаг 6. Производим операции удаления тех путей тестирования (комбинаций {¡2, и, е, о}), которые охвачены ИТВ ¡2 (рис. 13):

А. Из графа О и из множества путей Q удаляются все пути ¡2еq}, содержащие вершину ¡у:

О = О \ ^ ¡2еq}, Q = Q \ {q ¡2еq}.

Б. Из множества весов путей 5 удаляются все значения весов путей

| ¡2еq}, которые содержат вершину ¡у: 5 = 5 \ {^¡¡2е q}.

Полученный в результате удаления граф О представлен на рис. 14, а состав множеств Q и 5 - в таблице П.2 в приложении к статье.

Шаг 7. Переходим к шагу 1 - начинаем второй прогон этапа.

Проводя аналогичные действия на 2-м погоне в качестве минимального будет выбран путь (Я, ¡1, и2, е2, о3, X) (рис. 15). На 3-м прогоне - путь (Я, ¡5, и2, е2, о3, X) (рис. 16).

DOI: 10.24412/2410-9916-2022-4-137-189

Systems of Control, Communication and Security

ISSN 2410-9916

Рис. 14. Результаты удаления тех путей тестирования (комбинаций {¡2, и, е, а}), которые уже охвачены ИТВ ¡2

Рис. 15. Результаты выбора ИТВ ¡1 и комбинаций {¡1, и, е, а}, на втором прогоне второго этапа методики

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

на третьем прогоне второго этапа методики

Результаты выбора, на различных прогонах, достигаемые значения полноты тестирования и затраты на это представлены в таблице 6.

Таким образом, важным преимуществом представленной методики является возможность формирования рациональных зависимостей «полнота тестирования / стоимость тестирования» в соответствии с которыми научно -обоснованно выбирать состав тестового набора и последовательность применения отдельных тестовых ИТВ.

Таблица 6 - Результаты выбора, на различных прогонах 2-го этапа методики, достигаемые значения полноты тестирования и затраты

№ прогона, т 1 2 3

Выбранный путь тестирования (R, 72, U5, в9, О3, Z) (R, 71, U2, в2, Оз, Z) (R, 75, U2, e2, О3, Z)

Длина пути 0,201 0,226 0,347

Выбранный ИТВ, ¡т 72 71 75

Состав теста Т (72) (72, 71) (72, 71, 75)

Полнота тестирования:

абсолютная:

Лт 221 15 64

Л 221 236 300

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

относительная:

Лотн т 73% 5% 22%

Лотн 73% 78% 100%

Условные затраты:

на выбранный ИТВ 2 1 5

всего на тест 2 3 8

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

3.6 Выводы по методике

Представленная методика на первом этапе позволяет на основе модели тестирования защищенности ОИ формировать множество путей тестирования с их ранжированием по степени повышения веса. При этом под весом пути понимается показатель «эффективность/стоимость» отдельной комбинации ресурса ri, тестового ИТВ i, уязвимости u элемента объекта e и уровня ущерба z(i, u, e, а), наносимого объекту S по свойству ИБ а. На втором этапе методики производится выбор из кратчайшего пути и упорядоченного по возрастанию весов множества дополнительных путей такого ранжированного множества ИТВ (г'}и формирование из них тестового набора T, который бы обеспечивал максимизацию абсолютной суммарной стоимости обнаруженного ущерба n^max (относительного значения лотн^Т00%), в рамках заданных ограничений на расход ресурса тестирования Яогр.

Элементами новизны данной методики, которые отличают ее как от известных научных работ в области «инструментального аудита» и «тестирования на проникновение», так и от известных стандартов, методик и руководств по тестированию на проникновение, является то, что:

- методика основана на модели анализа защищенности объекта информатизации на основе использования тестовых ИТВ, которая впервые разработана в данном исследовании, и представляет оригинальный 2-х этапный процесс нахождения рационального множества тестовых ИТВ, причем использование каждого ИТВ соответствует пути тестирования: «стоимость ресурса - тестовое ИТВ - проверяемые уязвимости - элементы объекта информатизации - выявленный и потенциально предотвращенный ущерб» на 4-х уровневом графе модели;

- в состав 1-го этапа методики введены оригинальные операции, основанные на модификации известного алгоритма поиска кратчайших путей Дейкстры из теории графов, которые обеспечивают формирование не одного (как в алгоритме Дейкстры), а упорядоченного множества путей тестирования, ранжированных по показателю «эффективность/стоимость»;

- в состав 2-го этапа методики введены оригинальные операции, основанные на известных аналитических методах теории множеств, которые из упорядоченного множества путей тестирования выбирают «лучшие» пути, таким образом, чтобы тестовый набор ИТВ максимизировал полноту тестирования по показателю суммарных значений выявленного и потенциально предотвращенного ущерба при ограничениях на стоимость ресурса тестирования.

4 Сравнительный анализ эффективности предлагаемой методики с другими стратегиями выбора информационно-технических воздействий для тестирования

Как было показано выше, в настоящее время, в подавляющем числе работ по «активному аудиту», «инструментальному аудиту», «тестированию на проникновение», «penetration testing», фактически никак не обосновывается выбор

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

тестовых ИТВ, особенно по критерию «эффективность / стоимость». Исследователи этого типа тестирования отмечают, что выбор конкретных тестовых ИТВ в составе теста остается за экспертом, и в основном, формирование тестового набора осуществляется эвристическим способом. В большинстве случаев, ИТВ, включаемые в тест, направлены на выявление тех уязвимостей, на которые обращает внимание заказчик и исправление которых в максимальной степени выгодны эксперту (особенно, если по итогам тестирования ожидается принятие решения о заказе определенной системы защиты). Таким образом, тестированию характерна субъективность как в отношении ожидаемых результатов со стороны заказчика, так и в отношении заинтересованности эксперта в обнаружении наиболее «зрелищных» уязвимостей с целью склонения заказчика к организации определенной конфигурации защиты.

С учетом вышесказанного, для оценки предлагаемой методики с точки зрения ее эффективности проведем ее сравнительный анализ с другими стратегиями тестирования.

При проведении сравнения будем использовать следующие допущения:

- тестовый набор формируется из 50% доступных ИТВ;

- оцениваемые показатели:

о относительная суммарная полнота выявленного и потенциально

предотвращенного ущерба Лоты, о суммарные затраты ресурса на проведение тестирования;

- альтернативные стратегии выбора ИТВ для тестового набора, с которыми производится сравнение предлагаемой методики:

о рандомизированная стратегия выбора тестов; о стратегия максимизации стоимости тестирования; о стратегия минимизации стоимости тестирования.

Первая стратегия фактически соответствует варианту эвристического определения тестовых ИТВ, исходя из некоторых субъективных предпочтений эксперта-аудитора или заказчика.

Вторая стратегия соответствует достаточно часто встречающейся ситуации, когда специалисты, проводящее тестирование, намеренно используют наиболее дорогостоящие ИТВ с целью извлечь максимальную экономическую выгоду.

Третья стратегия характерна для заказчиков или аудиторов, которые стремятся сэкономить на проведении тестирования и проводят наименее затратные ИТВ.

Обобщенные итоговые выводы сравнительного анализа предлагаемой методики, и рассматриваемых стратегий тестирования ОИ, применительно к графу на рис. 4, представлены на рис. 17.

Анализ результатов на рис. 17 позволяет сделать следующие обобщенные выводы.

1. Представленная методика обоснования набора тестовых ИТВ для рациональной полноты оценки уязвимостей ОИ в условиях ограниченных ресурсов, обеспечивает на 22% большее значение полноты оценки защищенности

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

ОИ, чем при оценке защищенности объекта в соответствии со стратегией минимизации стоимости тестирования.

100 -

I

пз m

о £

ш g

ь н

пз g

н 5

0 о.

1 о

5 -вО I 1= S

к пз пз н

I *

-О ^

53 ю н о

80-

60-

40-

о

0

1

н

О

20-

Предлагаемая методика

Рандомизированная стратегия тестирования

Выигрыш по полноте оценки защищенности на 22%

Стратегия минимизаш стоимости тестирования

Стратегия максимизации

стоимости тестирования

. -*

Выигрыш по стоимости

тестирования на 20%

Выигрыш по стоимости тестирования на 46%

6

8

10

12

—I-

14 15

Затраты ресурса

Рис. 17. Итоговые результаты сравнительного анализа предлагаемой методики и рассматриваемых стратегий тестирования ОИ

потн %

2

4

2. Представленная методика, при равной полноте оценки защищенности ОИ (достигаемая полнота - 100%), обеспечивает на 20% меньший расход ресурсов, чем при оценке защищенности объекта в соответствии с рандомизированной стратегией тестирования.

3. Представленная методика, при равной полноте оценки защищенности ОИ (достигаемая полнота - 100%), обеспечивает на 46% меньший расход ресурсов, чем при оценке защищенности объекта в соответствии со стратегией максимизации стоимости тестирования.

4. Таким образом, так как в результате моделирования теоретических положений научных результатов диссертации доказан положительный эффект, заключающийся в повышении полноты оценки защищенности и снижения расхода ресурсов, требуемых на тестирование, то можно сделать вывод, что цель диссертационного исследования, сформулированная как повышение показателя «полнота / стоимость» оценки защищенности ОИ путем обоснованного выбора тестовых ИТВ при проведении его анализа - является достигнутой.

Выводы

Для формализации процесса аудита ОИ тестовыми ИТВ разработана модель анализа защищенности ОИ на основе использования тестовых ИТВ в виде многоуровневой топологической структуры, отдельные уровни которой соответствует: затратам ресурса на проведение ИТВ, тестовым ИТВ, уязвимостям, элементам ОИ и уровням ущерба.

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

Новизной, представленной в данном подразделе, модели тестирования защищенности ОИ, отличающей ее от формальных подходов, представленных в работах С.А. Петренко, И.В. Котенко, И.Б. Саенко, А.С. Маркова, В.Л. Цирлова, А.Н. Бегаева, С.М. Климова, А.А. Бойко, Е.Б. Дроботуна и др., является то, что:

- на основе известного метода синтеза структуры графов сформирована оригинальная структура 4-х уровневого графа, увязывающего между собой: отдельные тестовые ИТВ; расход ресурса на их проведение; проверяемые уязвимости; тестируемые элементы и подсистемы объекта информатизации; показатели выявленного и потенциально предотвращенного ущерба;

- на основе известного аналитического метода математической индукции для графа модели обоснованы и введены функциональные зависимости для определения весов межуровневых ребер, с учетом: количества ИТВ; имеющегося ресурса аудитора; количества проверяемых уязвимостей, определяемых каждым ИТВ в каждом элементе объекта информатизации; показателем выявленного и потенциально предотвращенного ущерба соответствующей выявлению каждой уязвимости.

Исследование модели подходами из теории графов, позволяет обосновать тестовые наборы ИТВ, обеспечивающие рациональную полноту аудита и тестирования защищенности ОИ.

Исследование модели аналитическими методами из теории графов, позволяет определить «более лучшие» ИТВ по критерию «эффективность/стоимость», а в дальнейшем, на их основе сформировать тестовые наборы ИТВ, которые обеспечат рациональную полноту аудита ОИ.

На основе разработанной модели, сформирована методика обоснования набора тестовых ИТВ для рациональной полноты оценки уязвимостей ОИ при ограниченных на стоимость ресурсов. Методика состоит из двух этапов. На первом этапе на основе ранее разработанной модели формируется множество путей тестирования с их ранжированием по степени повышения веса. При этом под весом пути понимается показатель «эффективность/стоимость» отдельной комбинации ресурса ri, тестового ИТВ i, уязвимости u элемента ОИ e и уровня ущерба z(i, u, e, g), наносимого ОИ S по свойству ИБ g. На втором этапе методики производится выбор из кратчайшего пути и множества дополнительных путей, упорядоченных по возрастанию весов, такого ранжированного множества ИТВ формирование из них тестового набора T, который бы обеспечивал максимизацию абсолютной суммарной стоимости обнаруженного ущерба n^max (относительного значения лотн^Т00%), в рамках заданных ограничений на расход ресурса тестирования Яогр.

Элементами новизны сформированной методики, которые отличают ее как от известных научных работ в области «инструментального аудита» и «тестирования на проникновение», так и от известных руководств по тестированию на проникновение, является то, что:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

- методика основана на модели анализа защищенности объекта информатизации на основе использования тестовых ИТВ, которая впервые разработана в данном исследовании, и представляет оригинальный

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

2-х этапный процесс нахождения рационального множества тестовых ИТВ, причем использование каждого ИТВ соответствует пути тестирования: «стоимость ресурса - тестовое ИТВ - проверяемые уязвимости - элементы объекта информатизации - выявленный и потенциально предотвращенный ущерб» на 4-х уровневом графе модели;

- в состав 1-го этапа методики введены оригинальные операции, основанные на модификации известного алгоритма поиска кратчайших путей Дейкстры из теории графов, которые обеспечивают формирование не одного (как в алгоритме Дейкстры), а упорядоченного множества путей тестирования, ранжированных по показателю «эффективность/ стоимость»;

- в состав 2-го этапа методики введены оригинальные операции, основанные на известных аналитических методах теории множеств, которые из упорядоченного множества путей тестирования выбирают «лучшие» пути, таким образом, чтобы тестовый набор ИТВ максимизировал полноту тестирования по показателю суммарных значений выявленного и потенциально предотвращенного ущерба при ограничениях на стоимость ресурса тестирования.

На основе разработанной методики в третьем разделе диссертации формируются научно-обоснованные рекомендации по архитектуре автоматизированного комплекса анализа защищенности ОИ с использованием тестовых ИТВ.

Приложения

Таблица П.1 - Результаты применения первого этапа методики _к графу на рис. 4_

Индекс элементов Элементы множества Элементы множества S Примечание

множеств Q и S Q (пути тестирования) (вес пути тестирования)

0 (R, /2, U5, e9, оз, Z) 0,201 кратчайший путь

1 (R, /1, U2, e5, оз, Z) 0,20з

2 (R, /1, U2, e5, 02, Z) 0,21

3 (R, /2, U5, e9, С2, Z) 0,211

4 (R, /1, U2, e3, оз, Z) 0,21з

5 (R, /2, U5, e8, оз, Z) 0,215

6 (R, /1, U2, e5, 01, Z) 0,216

7 (R, /2, U5, e9, 01, Z) 0,221

8 (R, /1, U2, e3, 02, Z) 0,22з

9 (R, /2, U3, e7, оз, Z) 0,225

10 (R, /2, U5, e7, оз, Z) 0,225

11 (R, /1, U2, e2, оз, Z) 0,226

12 (R, /2, uз, e7, о2, Z) 0,228

13 (R, /2, U5, e7, о2, Z) 0,228

14 (R, /1, U2, eз, о1, Z) 0,2з

15 (R, /2, U5, e8, о2, Z) 0,2з1

16 (R, /1, U2, e2, о2, Z) 0,2зз

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

Индекс элементов Элементы множества Элементы множества S Примечание

множеств Q и S Q (пути тестирования) (вес пути тестирования)

17 (R, /2, U3, e5, 03, Z) 0,235

18 (R, /1, U2, e1, 03, Z) 0,236

19 (R, /2, U3, e7, 01, Z) 0,238

20 (R, /2, U5, e7, 01, Z) 0,238

21 (R, /1, U2, e2, 01, Z) 0,24

22 (R, /2, U3, e5, 02, Z) 0,241

23 (R, /1, U2, e1, 02, Z) 0,243

24 (R, /2, U3, e3, 03, Z) 0,245

25 (R, /1, U2, e1, 01, Z) 0,246

26 (R, /2, U3, e5, 01, Z) 0,248

27 (R, /2, U5, e8, 01, Z) 0,251

28 (R, /2, U3, e3, 02, Z) 0,255

29 (R, /2, U3, e3, 01, Z) 0,261

30 (R, /4, U5, e9, 03, Z) 0,324

31 (R, /4, U5, e9, 02, Z) 0,334

32 (R, /4, U5, e8, 03, Z) 0,338

33 (R, /1, U1, e1, 03, Z) 0,343

34 (R, /5, U6, e9, 03, Z) 0,3446

35 (R, /4, U5, e9, 01, Z) 0,3447

36 (R, /4, U2, e5, 03, Z) 0,346

37 (R, /5, U6, e10, 03, Z) 0,347

38 (R, /4, U5, e7, 03, Z) 0,348

39 (R, /1, U1, e1, 02, Z) 0,35

40 (R, /5, U6, e10, 02, Z) 0,3512

41 (R, /4, U5, e7, 02, Z) 0,3514

42 (R, /4, U2, e5, 02, Z) 0,352

43 (R, /1, U1, e1, 01, Z) 0,353

44 (R, /5, U6, e9, 02, Z) 0,3546

45 (R, /4, U5, e8, 02, Z) 0,3547

46 (R, /4, U2, e3, 03, Z) 0,356

47 (R, /5, U6, e8, 03, Z) 0,357

48 (R, /4, U2, e5, 01, Z) 0,359

49 (R, /5, U6, e10, 01, Z) 0,3612

50 (R, /4, U5, e7, 01, Z) 0,3614

51 (R, /2, U1, e1, 03, Z) 0,363

52 (R, /5, U6, e9, 01, Z) 0,364

53 (R, /4, U2, e3, 02, Z) 0,366

54 (R, /5, U7, e9, 03, Z) 0,368

55 (R, /4, U2, e2, 03, Z) 0,369

56 (R, /2, U1, e1, 02, Z) 0,37

57 (R, /5, U7, e10, 03, Z) 0,371

58 (R, /4, U2, e3, 01, Z) 0,372

59 (R, /2, U1, e1, 01, Z) 0,373

60 (R, /5, U6, e8, 02, Z) 0,3746

61 (R, /4, U5, e8, 01, Z) 0,3747

62 (R, /5, U7, e10, 02, Z) 0,375

63 (R, /4, U2, e2, 02, Z) 0,376

64 (R, /5, U7, e9, 02, Z) 0,378

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

Индекс элементов Элементы множества Элементы множества S Примечание

множеств Q и S Q (пути тестирования) (вес пути тестирования)

65 (R, /4, U2, e1, оз, Z) 0,з79

66 (R, /4, U2, e2, о1, Z) 0,з82

67 (R, /з, uз, e7, оз, Z) 0,з8з

68 (R, /5, U7, e10, о1, Z) 0,з85

69 (R, /4, U2, e1, о2, Z) 0,з86

70 (R, /з, uз, e7, о2, Z) 0,з87

71 (R, /5, U7, e9, о1, Z) 0,з88

72 (R, /4, U2, e1, о1, Z) 0,з89

7з (R, /6, U5, e9, оз, Z) 0,з92

74 (R, /6, U6, e9, оз, Z) 0,з92

75 (R, /з, uз, e5, оз, Z) 0,з9з

76 (R, /5, U6, e8, о1, Z) 0,з94

77 (R, /6, U6, e10, оз, Z) 0,з95

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

78 (R, /з, uз, e7, о1, Z) 0,з97

79 (R, /6, U6, e10, о2, Z) 0,з98

80 (R, /з, uз, e5, о2, Z) 0,4

81 (R, /6, U5, e9, о2, Z) 0,402

82 (R, /6, U6, e9, о2, Z) 0,402

8з (R, /з, uз, eз, оз, Z) 0,40з

84 (R, /6, U5, e8, оз, Z) 0,405

85 (R, /6, U6, eз, оз, Z) 0,405

86 (R, /з, uз, e5, о1, Z) 0,407

87 (R, /6, U6, e10, о1, Z) 0,408

88 (R, /6, U5, e9, о1, Z) 0,412

89 (R, /6, U6, e9, о1, Z) 0,412

90 (R, /з, uз, eз, о2, Z) 0,41з

91 (R, /6, uз, e7, оз, Z) 0,415

92 (R, /6, U5, e7, оз, Z) 0,415

9з (R, /6, uз, e7, о2, Z) 0,418

94 (R, /6, U5, e7, о2, Z) 0,418

95 (R, /з, uз, eз, о1, Z) 0,42

96 (R, /6, U5, e8, о2, Z) 0,422

97 (R, /6, U6, e8, о2, Z) 0,422

98 (R, /6, uз, e5, оз, Z) 0,425

99 (R, /6, uз, e7, о1, Z) 0,428

100 (R, /6, U5, e7, о1, Z) 0,428

101 (R, /6, uз, e5, о2, Z) 0,4з2

102 (R, /6, uз, eз, оз, Z) 0,4з5

10з (R, /6, uз, e5, о1, Z) 0,4з8

104 (R, /6, U5, e8, о1, Z) 0,442

105 (R, /6, U6, e8, о1, Z) 0,442

106 (R, /6, uз, eз, о2, Z) 0,445

107 (R, /6, uз, eз, о1, Z) 0,452

108 (R, /5, U4, e7, оз, Z) 0,46з

109 (R, /5, U4, e7, о2, Z) 0,466

110 (R, /5, U4, e7, о1, Z) 0,476

DOI: 10.24412/2410-9916-2022-4-137-189

Systems of Control, Communication and Security

ISSN 2410-9916

Таблица П.2 - Результаты удаления тех путей тестирования (комбинаций {/2, и, е, а}), ^ которые охвачены ИТВ /2

Индекс элементов множеств Q и £

Элементы множества Q (пути тестирования)

Элементы множества £ (вес пути тестирования)

Примечание

1

(R, i

U2, es, сз, Z)

0,203

2

iR

U2

es

02, Z)

0,21

(R

U2

ез

03, Z)

0,213

(R

U2

es

oi, Z)

0,216

(R

U2

ез

02, Z)

0,223

11

(R

U2

e2

03, Z)

0,226

14

(R

U2

e3

01, Z)

0,23

16

(R

U2

e2

02, Z)

0,233

18

(R

U2

e1

03, Z)

0,236

21

(R

U2

e2

01, Z)

0,24

23

(R

U2

e1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

02, Z)

0,243

25

(R

U2

e1

01, Z)

0,246

30

(R

i4

Us

e9

03, Z)

0,324

31

(R

i4

Us

e9

02, Z)

0,334

32

(R

i4

Us

e8

03, Z)

0,338

33

(R

i1

U1

e1

03, Z)

0,343

34

(R

is

U6

e9

03, Z)

0,3446

35

(R

i4

Us

e9

01, Z)

0,3447

36

(R

i4

U2

es

03, Z)

0,346

37

(R,

is,

U6

e10

03, Z)

0,347

38

(R

i4

Us

e7

03, Z)

0,348

39

(R

i1

U1

e1

02, Z)

0,35

40

(R,

is,

U6

e10

02, Z)

0,3512

41

(R

i4

U5

e7

02, Z)

0,3514

42

(R

i4

U2

e5

02, Z)

0,352

43

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

(R

i1

U1

e1

01, Z)

0,353

44

(R

i5

U6

e9

02, Z)

0,3546

45

(R

i4

U5

e8

02, Z)

0,3547

46

(R

i4

U2

e3

03, Z)

0,356

47

(R

i5

U6

e8

03, Z)

0,357

48

(R

i4

U2

e5

01, Z)

0,359

49

(R,

i5,

U6

e10

01, Z)

0,3612

50

(R

i4

U5

e7

01, Z)

0,3614

52

(R

i5

U6

e9

01, Z)

0,364

53

(R

i4

U2

e3

02, Z)

0,366

54

(R

i5

U7

e9

03, Z)

0,368

55

(R

i4

U2

e2

03, Z)

0,369

57

(R,

i5,

U7.

e10

03, Z)

0,371

58

(R

i4

U2

e3

01, Z)

0,372

60

(R

i5

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

U6

e8

02, Z)

0,3746

61

(R

i4

U5

e8

01, Z)

0,3747

62

(R,

i5,

U7.

e10

02, Z)

0,375

63

(R

i4

U2

e2

02, Z)

0,376

64

(R

i5

U7

e9

02, Z)

0,378

65

(R

i4

U2

e1

03, Z)

0,379

66

(R

i4

U2

e2

01, Z)

0,382

4

6

8

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

67 (R, /3, U3, ei, 03, Z) 0,383

68 (R, /5, U7, ею, 01, Z) 0,385

69 (R, /4, U2, e1, 02, Z) 0,386

70 (R, /3, U3, e7, 02, Z) 0,387

71 (R, /5, U7, e9, 01, Z) 0,388

72 (R, /4, U2, e1, 01, Z) 0,389

73 (R, /6, U5, e9, 03, Z) 0,392

74 (R, /6, U6, e9, 03, Z) 0,392

75 (R, /3, U3, e5, 03, Z) 0,393

76 (R, /5, U6, e8, 01, Z) 0,394

77 (R, /6, U6, ею, 03, Z) 0,395

78 (R, /3, U3, e7, 01, Z) 0,397

79 (R, /6, U6, ею, 02, Z) 0,398

80 (R, /3, U3, e5, 02, Z) 0,4

81 (R, /6, U5, e9, 02, Z) 0,402

82 (R, /6, U6, e9, 02, Z) 0,402

83 (R, /3, U3, e3, 03, Z) 0,403

84 (R, /6, U5, e8, 03, Z) 0,405

85 (R, /6, U6, e3, 03, Z) 0,405

86 (R, /3, U3, e5, 01, Z) 0,407

87 (R, /6, U6, ею, 01, Z) 0,408

88 (R, /6, U5, e9, 01, Z) 0,412

89 (R, /6, U6, e9, 01, Z) 0,412

90 (R, /3, U3, e3, 02, Z) 0,413

91 (R, /6, U3, e7, 03, Z) 0,415

92 (R, /6, U5, e7, 03, Z) 0,415

93 (R, /6, U3, e7, 02, Z) 0,418

94 (R, /6, U5, e7, 02, Z) 0,418

95 (R, /3, U3, e3, 01, Z) 0,42

96 (R, /6, U5, e8, 02, Z) 0,422

97 (R, /6, U6, e8, 02, Z) 0,422

98 (R, /6, U3, e5, 03, Z) 0,425

99 (R, /6, U3, e7, 01, Z) 0,428

100 (R, /6, U5, e7, 01, Z) 0,428

101 (R, /6, U3, e5, 02, Z) 0,432

102 (R, /6, U3, e3, 03, Z) 0,435

103 (R, /6, U3, e5, 01, Z) 0,438

104 (R, /6, U5, e8, 01, Z) 0,442

105 (R, /6, U6, e8, 01, Z) 0,442

106 (R, /6, U3, e3, 02, Z) 0,445

107 (R, /6, U3, e3, 01, Z) 0,452

108 (R, /5, U4, e7, 03, Z) 0,463

109 (R, /5, U4, e7, 02, Z) 0,466

110 (R, /5, U4, e7, 01, Z) 0,476

Литература

1. Макаренко С. И. Аудит информационной безопасности: основные этапы, концептуальные основы, классификация мероприятий // Системы управления, связи и безопасности. 2018. № 1. С. 1-29. 001: 10.24411/2410-99162018-10101.

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Systems of Control, Communication and Security ISSN 2410-9916

2. Макаренко С. И. Аудит безопасности критической инфраструктуры специальными информационными воздействиями. Монография. - СПб.: Наукоемкие технологии, 2018. - 122 с.

3. Кашаев Т. Р. Алгоритмы активного аудита информационной системы на основе технологий искусственных иммунных систем. Автореф. дис. ... канд. техн. наук: 05.13.19. - М., 2008. - 19 с.

4. Марков А. С., Цирлов В. Л., Барабанов А. В. Методы оценки несоответствия средств защиты информации / под ред. А.С. Маркова. - М.: Радио и связь, 2012. - 192 с.

5. Скабцов Н. Аудит безопасности информационных систем. - СПб.: Питер, 2018. - 272 с.

6. Penetration Testing. Procedures & Methodologies. - EC-Council Press, 2011. - 237 p.

7. Kennedy D., O'Gorman J., Kearns D., Aharoni M. Metasploit. The Penetration Tester's Guide. - San Francisco: No Starch Press, 2011. - 299 p.

8. Makan K. Penetration Testing with the Bash shell. - Birmingham: Pact Publishing, 2014. - 133 p.

9. Cardwell K. Building Virtual Pentesting Labs for Advanced Penetration Testing. - Birmingham: Pact Publishing, 2016. - 518 p.

10. Аветисян А. И., Белеванцев А. А., Чукляев И. И. Технологии статического и динамического анализа уязвимостей программного обеспечения // Вопросы кибербезопасности. 2014. № 3 (4). С. 20-28.

11. Климов С. М. Имитационные модели испытаний критически важных информационных объектов в условиях компьютерных атак // Известия ЮФУ. Технические науки. 2016. № 8 (181). С. 27-36.

12. Климов С. М., Сычёв М. П. Стендовый полигон учебно-тренировочных и испытательных средств в области обеспечения информационной безопасности // Информационное противодействие угрозам терроризма. 2015. № 24. С. 206-213.

13. Петренко А. А., Петренко С. А. Киберучения: методические рекомендации ENISA // Вопросы кибербезопасности. 2015. № 3 (11). С. 2-14.

14. Бойко А. А., Дьякова А. В. Способ разработки тестовых удаленных информационно-технических воздействий на пространственно распределенные системы информационно-технических средств // Информационно-управляющие системы. 2014. № 3 (70). С. 84-92.

15. Бойко А. А., Дьякова А. В., Храмов В. Ю. Методический подход к разработке тестовых способов удаленного информационно-технического воздействия на пространственно распределенные системы информационно-технических средств // Кибернетика и высокие технологии XXI века XV Международная научно-техническая конференция. - Воронеж: НПФ «САКВОЕЕ», 2014. - С. 386-395.

16. Бойко А. А., Обущенко Е. Ю., Щеглов А. В. Особенности синтеза полного множества тестовых способов удаленного информационно-технического воздействия на пространственно распределенные системы информационно-технических средств // Вестник Воронежского

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

государственного университета. Серия: Системный анализ и информационные технологии. 2017. № 2. С. 33-45.

17. Щеглов А. В., Храмов В. Ю. Способ разработки тестовых удаленных информационно-технических воздействий на пространственно-распределенные системы информационно-технических средств // Сборник студенческих научных работ факультета компьютерных наук ВГУ ФГБОУ ВО «Воронежский государственный университет». - Воронеж, 2016. - С. 203-210.

18. Пакулин Н. В., Шнитман В. З., Никешин А. В. Автоматизация тестирования соответствия для телекоммуникационных протоколов // Труды Института системного программирования РАН. 2014. Т. 26. № 1. С. 109-148.

19. Баранова Е. К., Худышкин А. А. Особенности анализа безопасности информационных систем методом тестирования на проникновение // Моделирование и анализ безопасности и риска в сложных системах. Труды международной научной школы МАБР - 2015. - С. 200-205.

20. Баранова Е. К., Чернова М. В. Сравнительный анализ программного инструментария для анализа и оценки рисков информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. 2014. № 4. С. 160-168.

21. Бегаев А. Н., Бегаев С. Н., Федотов В. А. Тестирование на проникновение. - СПб: Университет ИТМО, 2018. - 45 с.

22. Богораз А. Г., Пескова О. Ю. Методика тестирования и оценки межсетевых экранов // Известия ЮФУ. Технические науки. 2013. № 12 (149). С. 148-156.

23. Дорофеев А. Тестирование на проникновение: демонстрация одной уязвимости или объективная оценка защищенности? // Защита информации. Инсайд. 2010. № 6 (36). С. 72-73.

24. Умницын М. Ю. Подход к полунатурному анализу защищенности информационной системы // Известия Волгоградского государственного технического университета. 2018. № 8 (218). С. 112-116.

25. Бородин М. К., Бородина П. Ю. Тестирование на проникновение средства защиты информации VGATE R2 // Региональная информатика и информационная безопасность. - СПб., 2017. - С. 264-268.

26. Полтавцева М. А., Печенкин А. И. Интеллектуальный анализ данных в системах поддержки принятия решений при тестировании на проникновение // Проблемы информационной безопасности. Компьютерные системы. 2017. № 3. С. 62-69.

27. Кадан А. М., Доронин А. К. Инфраструктурные облачные решения для задач тестирования на проникновение // Ученые записки ИСГЗ. 2016. Т. 14. № 1. С. 296-302.

28. Еременко Н. Н., Кокоулин А. Н. Исследование методов тестирования на проникновение в информационных системах // Master's Journal. 2016. № 2. С. 181-186.

29. Туманов С. А. Средства тестирования информационной системы на проникновение // Доклады Томского государственного университета систем управления и радиоэлектроники. 2015. № 2 (36). С. 73-79.

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

30. Кравчук А. В. Модель процесса удаленного анализа защищенности информационных систем и методы повышения его результативности // Труды СПИИРАН. 2015. № 1 (38). С. 75-93.

31. Горбатов В. С., Мещеряков А. А. Сравнительный анализ средств контроля защищенности вычислительной сети // Безопасность информационных технологий. 2013. Т. 20. № 1. С. 43-48.

32. Санькова Г. В., Одуденко Т. А. Информационные технологии в перевозочном процессе. - Хабаровск: ДВГУПС, 2012. - 111 с.

33. Исаков О. А. Вопросы совершенствования АСУ железнодорожного транспорта. - Саарбрюкен: LAP LAMBERT Academic Publishing, 2011. - 218 с.

34. Самме Г. В. Информационные системы железнодорожного транспорта. - М.: РГОПТУПС, 2008. - 30 с.

35. Глухов А. П., Василенко В. В., Сидак А. А., Ададуров С. Е., Белова Е. И. Определение уровня безопасности значимых объектов критической информационной инфраструктуры железнодорожного транспорта // Двойные технологии. 2020. № 1 (90). С. 84-88.

36. Глухов А. П., Бирюков Д. Н., Василенко В. В., Корниенко А. А., Сидак А. А. Методологические аспекты упреждающего управления информационной безопасностью железнодорожного транспорта / А.П. Глухов, // Двойные технологии. 2019. № 3 (88). С. 86-92.

37. Ададуров С. Е., Глухов А. П., Корниенко А. А., Белова Е. И. О безопасности критической информационной инфраструктуры // Автоматика, связь, информатика. 2020. № 4. С. 2-4.

38. Ададуров С. Е., Диасамидзе С. В., Корниенко А. А., Сидак А. А Международная кибербезопасность на железнодорожном транспорте: методологические подходы и нормативная методическая база // Вестник научно-исследовательского института железнодорожного транспорта. 2015. № 6. С. 9-15.

39. Котенко И. В., Чечулин А. А., Левшун Д. С. Анализ защищенности инфраструктуры железнодорожного транспорта на основе аналитического моделирования // Защита информации. Инсайд. 2017. № 6 (78). С. 48-57.

40 Котенко И. В., Саенко И. Б. Об архитектуре многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 97-98.

41. Котенко И. В., Саенко И. Б. Предложения по созданию многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте // Вестник Ростовского государственного университета путей сообщения. 2013. № 3 (51). С. 69-79.

42. Котенко И. В., Саенко И. Б., Чернов А. В., Бутакова М. А. Построение многоуровневой интеллектуальной системы обеспечения информационной безопасности для автоматизированных систем железнодорожного транспорта // Труды СПИИРАН. 2013. № 7 (30). С. 7-25.

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

43. Макаренко С. И., Смирнов Г. Е. Анализ стандартов и методик тестирования на проникновение // Системы управления, связи и безопасности. 2020. № 4. С. 44-72. 001: 10.24411/2410-9916-2020-10402

44. Макаренко С. И. Критерии и показатели оценки качества тестирования на проникновение // Вопросы кибербезопасности. 2021. № 3 (43). С. 43-57. Б01: 10.21681/2311-3456-2021-3-43-57

45. Макаренко С. И., Смирнов Г. Е. Модель аудита защищенности объекта критической информационной инфраструктуры тестовыми информационно-техническими воздействиями // Труды учебных заведений связи. 2021. Т. 7. № 1. С. 94-104. Б01: 10.31854/1813-324Х-2021-7-1-94-104

46. Макаренко С. И., Смирнов Г. Е. Методика обоснования тестовых информационно-технических воздействий, обеспечивающих рациональную полноту аудита защищенности объекта критической информационной инфраструктуры // Вопросы кибербезопасности. 2021. № 6 (46). С. 12-25. 001: 10.21681/2311-3456-2021-6-12-25

47. Макаренко С. И. Тестирование на проникновение на основе стандарта N181 БР 800-115 // Вопросы кибербезопасности. 2022. № 3 (49). С. 44-57. 001: 10.21681/2311-3456-2022-3-44-57

48. Смирнов Г. Е., Макаренко С. И. Использование тестовых информационно-технических воздействий для аудита защищенности информационных систем железнодорожного транспорта // Интеллектуальные технологии на транспорте. 2020. № 3 (23). С. 20-29.

49. Смирнов Г. Е., Макаренко С. И. Использование тестовых информационно-технических воздействий для превентивного аудита защищенности информационно-телекоммуникационных сетей // Экономика и качество систем связи. 2020. № 3 (17). С. 43-59.

50. Бутакова М. А., Чернов А. В., Шевчук П. С., Ковалев С. М. Управление безопасностью киберфизических систем на основе оперативного ситуационного информирования об инцидентах // Труды Ростовского государственного университета путей сообщения. 2016. № 5. С. 14-16.

51. Макаренко С. И. Метод обеспечения устойчивости телекоммуникационной сети за счет использования ее топологической избыточности // Системы управления, связи и безопасности. 2018. № 3. С. 14-30. 001: 10.24411/2410-9916-2018-10302.

52. Цветков К. Ю., Макаренко С. И., Михайлов Р. Л. Формирование резервных путей на основе алгоритма Дейкстры в целях повышения устойчивости информационно-телекоммуникационных сетей // Информационно-управляющие системы. 2014. № 2(69). С. 71-78.

53. Макаренко С. И., Квасов М. Н. Модифицированный алгоритм Беллмана-Форда с формированием кратчайших и резервных путей и его применение для повышения устойчивости телекоммуникационных систем // Инфокоммуникационные технологии. 2016. Т. 14. № 3. С. 264-274. 001: 10.18469Ш.2016.14.3.06

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

54. Макаренко С. И. Усовершенствованный протокол маршрутизации OSPF, обеспечивающий повышенную устойчивость сетей связи // Труды учебных заведений связи. 2018. Т. 4. № 2. С. 82-90.

55. Макаренко С. И. Усовершенствование функций маршрутизации и сигнализации протокола PNNI с целью повышения устойчивости сети связи // Труды учебных заведений связи. 2020. Т. 6. № 2. С. 45-59. DOI: 10.31854/1813-324X-2020-6-2-45-59

56. Макаренко С. И. Обеспечение устойчивости телекоммуникационной сети за счет ее иерархической кластеризации на области маршрутизации // Труды учебных заведений связи. 2018. Т. 4. № 4. С. 54-67. DOI: 10.31854/1813-324X-2018-4-4-54-67.

57. Ушанев К. В., Макаренко С. И. Классификация информационных потоков в сети связи для обоснования целесообразности применения к ним способов обеспечения качества обслуживания // Инфокоммуникационные технологии. 2016. Т. 14. № 2. С. 142-152.

58. Макаренко С. И. Локализация областей воздействия дестабилизирующих факторов в сети связи на основе алгоритма иерархической кластеризации Ланса-Вильямса // Радиотехнические и телекоммуникационные системы. 2014. № 4 (16). С. 70-77.

59. Татт У. Теория графов. - М.: Мир, 1988. - 424 с.

60. Свами М., Тхуласираман К. Графы, сети и алгоритмы. - М.: Мир, 1984. - 454 с.

61. Кормен Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ -М.: МЦНМО, 2000. - 960 с.

62. Дроботун Е. Б. Теоретические основы построения систем защиты от компьютерных атак для автоматизированных систем управления. Монография. -СПб.: Наукоемкие технологии, 2017. - 120 с.

63. Дроботун Е. Б. Синтез систем защиты автоматизированных систем управления от разрушающих программных воздействий // Программные продукты и системы. 2016. № 3. С. 51-59. DOI: 10.15827/0236-235X.115.051-059

64. Дроботун Е. Б., Бердышев В. П. Защита автоматизированных систем управления военного назначения от разрушающих программных воздействий // Военная мысль. 2016. № 10. С. 15-19.

65. Дроботун Е. Б., Козлов Д. В., Марковский А. С. Программный комплекс расследования инцидентов информационной безопасности // Программные продукты, системы и алгоритмы. 2016. № 2. С. 8.

References

1. Makarenko S. I. Audit of Information Security - the Main Stages, Conceptual Framework, Classification of Types. Systems of Control, Communication and Security, 2018, no. 1, pp. 1-29 (in Russian). DOI: 10.24411/2410-9916-201810101.

2. Makarenko S. I. Security audit of critical infrastructure with special information impacts. Monograph. Saint Petersburg, Naukoemkie tehnologii, 2018. 122 p. (in Russian).

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

3. Kashaev T. R. Algoritmy aktivnogo audita informatsionnoi sistemy na osnove tekhnologii iskusstvennykh immunnykh sistem. Avtoreferat dis. [Algorithms for active audit of information system based on artificial immune systems. Abstract D.Ph. thesis]. Moscow, 2008. 19 p. (in Russian).

4. Markov A. S., Tsirlov V. L., Barabanov A. V. Metody otsenki nesootvetstviia sredstv zashchity informatsii [Methods of compliance of information security]. Moscow, Radio i Sviaz Publ., 2012. 192 p. (in Russian).

5. Skabtsov N. Audit bezopasnosti informatsionnykh system [Security audit of information systems]. Saint Petersburg, Piter Publ., 2018. 272 p. (in Russian).

6. Penetration Testing. Procedures & Methodologies. EC-Council Press, 2011.

237 p.

7. Kennedy D., O'Gorman J., Kearns D., Aharoni M. Metasploit. The Penetration Tester's Guide. San Francisco, No Starch Press, 2011. 299 p.

8. Makan K. Penetration Testing with the Bash shell. Birmingham, Pact Publishing, 2014. 133 p.

9. Cardwell K. Building Virtual Pentesting Labs for Advanced Penetration Testing. Birmingham, Pact Publishing, 2016. 518 p.

10. Avetisyan A. I., Belevantsev A. A., Chucklyaev I. I. The technologies of static and dynamic analyses detecting vulnerabilities of software. Voprosy kiberbezopasnosti, 2014, vol. 4, no. 3, pp. 20-28 (in Russian).

11. Klimov S. M. Imitating models of testing the critically important information objects in the conditions of computer attacks. Izvestiya SFedU. Engineering Sciences, 2016, vol. 181, no. 8, pp. 27-36 (in Russian).

12. Klimov S. M., Sychev M. P. Poster polygon for training and testing facilities in the field of information security. Information counteraction to the terrorism threats, 2015, no. 24, pp. 206-213 (in Russian).

13. Petrenko A. A., Petrenko S. A. Cyber education: methodical recommendations ENISA. Voprosy kiberbezopasnosti, 2015, vol. 11, no. 3, pp. 2-14 (in Russian).

14. Boyko A. A., Djakova A. V. Method of Developing Test Remote Information-Technical Impacts on Spatially Distributed Systems of InformationTechnical Tools. Informatsionno-upravliaiushchie sistemy, 2014, vol. 70, no. 3, pp. 84-92 (in Russian).

15. Boyko A. A., Djakova A. V. Hramov V. Ju. Metodicheskij podhod k razrabotke testovyh sposobov udalennogo informacionno-tehnicheskogo vozdejstvija na prostranstvenno raspredelennye sistemy informacionno-tehnicheskih sredstv [Methodological approach to the development of test methods for remote information technology impact on spatially distributed systems of information technology tools]. Kibernetika i vysokie tehnologii XXI veka XV Mezhdunarodnaja nauchno-tehnicheskaja konferencija [Cybernetics and high technologies of the XXI century XV international scientific and technical conference]. Voronezh, SAKVOEE, 2014. pp. 386-395 (in Russian).

16. Boyko A. A., Obushenko E. Y., Shcheglov A. V. About synthesis of a full set of test methods of remote information-technical impacts on spatially distributed systems of information-technical tools. Proceedings of Voronezh State University.

DOI: 10.24412/2410-9916-2022-4-137-189

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

Series: Systems analysis and information technologies, 2017, no. 2, pp. 33-45 (in Russian).

17. Shcheglov A. V., Hramov V. Ju. Sposob razrabotki testovyh udalennyh informacionno-tehnicheskih vozdejstvij na prostranstvenno-raspredelennye sistemy informacionno-tehnicheskih sredstv [Method for developing test remote information technology impacts on spatially distributed information technology systems]. Sbornik studencheskih nauchnyh rabot fakul'teta kompjuternyh nauk «Voronezhskij gosudarstvennyj universitet» [Collection of student research papers of the faculty of computer science of Voronezh state University]. Voronezh, 2016, pp. 203-210 (in Russian).

18. Pakulin N. V., Shnitman V. Z., Nikeshin A. V. Avtomatizatsiia testirovaniia sootvetstviia dlia telekommunikatsionnykh protokolov [Automation of compliance testing for telecommunication protocols]. Proceedings of the Institute for System Programming of the RAS, 2014, vol. 26, no. 1, pp. 109-148 (in Russian).

19. Baranova E. K., Hudyshkin A. A. Osobennosti analiza bezopasnosti informacionnyh sistem metodom testirovanija na proniknovenie [Features of information system security analysis by penetration testing]. Modelirovanie i analiz bezopasnosti i riska v slozhnyh sistemah. Trudy mezhdunarodnoj nauchnoj shkoly MABR - 2015 [Modeling and analysis of security and risk in complex systems. Proceedings of the international scientific school MABR - 2015], 2015, pp. 200-205 (in Russian).

20. Baranova E. K., Chernova M. V. Comparative analysis of programming tools for cybersecurity risk assessment. Information Security Problems. Computer Systems, 2014, no. 4, pp. 160-168 (in Russian).

21. Begaev A. N., Begaev S. N., Fedotov V. A. Testirovanie na proniknovenie [Penetration testing]. Saint Petersburg, Saint Petersburg National Research University of Information Technologies, Mechanics and Optics Publ., 2018. 45 p. (in Russian).

22. Bogoras A. G., Peskova O. Y. Methodology for testing and assessment of firewalls. Izvestiya SFedU. Engineering Sciences, 2013, vol. 149, no. 12, pp. 148-156 (in Russian).

23. Dorofeev A. Testirovanie na proniknovenie: demonstracija odnoj ujazvimosti ili obektivnaja ocenka zashhishhennosti? Zasita informacii. Inside, 2010, vol. 36, no. 6, pp. 72-73 (in Russian).

24. Umnitsyn M. Y. Approach to semi-natural security evaluation of information system. Izvestia VSTU, 2018, vol. 218, no. 8, pp. 112-116 (in Russian).

25. Borodin M. K., Borodina P. Ju. Testirovanie na proniknovenie sredstva zashhity informacii VGATE R2 [VGATE R2 information security penetration testing]. Regional'naja informatika i informacionnaja bezopasnost [Regional Informatics and information security], Saint Petersburg, 2017, pp. 264-268 (in Russian).

26. Poltavtseva M. A., Pechenkin A. I. Data mining methods in penetration tests decision support system. Information Security Problems. Computer Systems, 2017, no. 3, pp. 62-69 (in Russian).

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

27. Kadan A. M., Doronin A. K. Cloud infrastructure solutions for penetration testing. Uchenye zapiski ISGZ, 2016, vol. 14, no. 1, pp. 296-302 (in Russian).

28. Eremenko N. N., Kokoulin A. N. Research of methods of penetration testing in information systems. Master's Journal., 2016, no. 2, pp. 181-186 (in Russian).

29. Tumanov S. A. Penetration testing tools for information systems. Proceedings of Tomsk State University of Control Systems and Radioelectronics, 2015, vol. 36, no. 2, pp. 73-79 (in Russian).

30. Kravchuk A. V. The model of process of remote security analysis of information systems and methods of improving it's performance. SPIIRAS Proceedings, 2015, vol. 38, no. 1, pp. 75-93 (in Russian).

31. Gorbatov V. S., Meshcheryakov A. A. Comparative analysis of computer network security scanners. IT Security, 2013, vol. 20, no. 1, pp. 43-48 (in Russian).

32. Sankova G. V., Odudenko T. A. Informatsionnye tekhnologii v perevozochnom protsesse [Information technologies in the transportation process]. Khabarovsk, Far Eastern State University of Railway Engineering Publ., 2012. 111 p. (in Russian).

33. Isakov O. A. Voprosy sovershenstvovaniya ASU zheleznodorozhnogo transporta [Issues of improving the automated control system of railway transport]. -Saarbryuken, LAP LAMBERT Academic Publishing, 2011. 218 p. (in Russian).

34. Samme G. V. Informatsionnye sistemy zheleznodorozhnogo transporta [Railway transport information systems]. Moscow, Russian State Open Technical University of Railways Publ., 2008. 30 p. (in Russian).

35. Gluhov A. P., Vasilenko V. V., Sidak A. A., Adadurov S. E., Belova E. I. Determination of the security level of significative objects of critical information infrastructure of railway transport. Dual technology, 2020, no. 1 (90), pp. 84-88 (in Russian).

36. Glukhov A. P., Biryukov D. N., Vasilenko V. V., Kornienko A. A., Sidak A. A. Methodological aspects of proactive management of railroad transport information security. Dual technology, 2019, no. 3 (88), pp. 86-92 (in Russian).

37. Adadurov S. E., Glukhov A. P., Kornienko A. A., Belova E. I. Principles of railway transport critical information infrastructure security supporting. Automation, Communications, Informatics, 2020, no. 4, pp. 2-4 (in Russian).

38. Adadurov S. E., Diasamidze S. V., Kornienko A. A., Sidak A. A. International cybersecurity on railway transport: methodological approaches and normal procedural framework. Russian railway science journal, 2015, no. 6, pp. 9-15 (in Russian).

39. Kotenko I. V., Chechulin A. A., Levshun D. S. Security analysis of railway transport infrastructure on the base of analytical modeling. Zasita informacii. Inside, 2017, no. 6 (78), pp. 48-57 (in Russian).

40. Kotenko I. V., Saenko I. B. Ob arkhitekture mnogourovnevoy intellektual'noy sistemy obespecheniya informatsionnoy bezopasnosti avtomatizirovannykh sistem na zheleznodorozhnom transporte [About the architecture of a multi-level intelligent information security system for automated systems in railway transport]. Metody i tekhnicheskie sredstva obespecheniya

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

bezopasnosti informatsii [Methods and technical means of ensuring information security], 2014, no. 23, pp. 97-98 (in Russian).

41. Kotenko I. V., Saenko I. B. Proposals on creation of a multi-level intelligent information security system of automated systems on railway transport. Vestnik ROUPS, 2013, no. 3 (51), pp. 69-79 (in Russian).

42. Kotenko I. V., Saenko I. B., Chernov A. V., Butakova M. A. The construction of a multi-level intelligent information security system for automated systems of railway transport. SPIIRAS Proceedings, 2013, no. 7 (30), pp. 7-25 (in Russian).

43. Makarenko S. I., Smirnov G. E. Analysis of penetration testing standards and methodologies. Systems of Control, Communication and Security, 2020, no. 4, pp. 44-72 (in Russian). DOI: 10.24411/2410-9916-2020-10402

44. Makarenko S. I. Criteria and parameters for estimating quality of penetration testing. Voprosy kiberbezopasnosti, 2021, vol. 43, no. 3, pp. 43-57 (in Russian). DOI: 10.21681/2311-3456-2021-3-43-57

45. Makarenko S. I., Smirnov G. E. Model of Security Audit of a Critical Information Infrastructure Object with Use the Test Cyber Attacks. Proceedings of Telecommunication Universities, 2021, vol. 7, no. 1, pp. 94-104 (in Russian). DOI: 10.31854/1813-324X-2021-7-1-94-104

46. Makarenko S. I., Smirnov G. E. Selection method of test cyber attacks that ensure the rational completeness of the penetration testing of a critical information infrastructure object. Voprosy kiberbezopasnosti, 2021, vol. 46, no. 6, pp. 12-25 (in Russian). DOI: 10.21681/2311-3456-2021-6-12-25

47. Makarenko S. I. Penetration testing in accordance with NIST SP 800-115 standard. Voprosy kiberbezopasnosti, 2022, vol. 49, no. 3, pp. 44-57 (in Russian). DOI: 10.21681/2311-3456-2022-3-44-57

48. Smirnov G. E., Makarenko S. I. The Use of Test Information and Technical Impacts for Security Audit of Information Systems of Railway Transport. Intellectual Technologies on Transport, 2020, vol. 23, no. 3, pp. 20-29 (in Russian).

49. Smirnov G. E., Makarenko S. I. Use of test information and technical impacts for preventive security audit of information and telecommunication networks. Ekonomika i kachestvo sistem svyazi, 2020, vol. 17, no. 3, pp. 43-59 (in Russian).

50. Butakova M. A., Chernov A. V., Shevchuk P. S., Kovalev S. M. Cyber-physical systems security management based on operational situational incidents information. Trudy Rostovskogo gosudarstvennogo universiteta putey soobshcheniya, 2016, no. 5, pp. 14-16 (in Russian).

51. Makarenko S. I. Stability method of telecommunication network with using topological redundancy. Systems of Control, Communication and Security, 2018, no. 3, pp. 14-30 (in Russian). DOI: 10.24411/2410-9916-2018-10302.

52. Tsvetcov K. U., Makarenko S. I., Mikhailov R. L. Forming of Reserve Paths Based on Dijkstra's Algorithm in the Aim of the Enhancement of the Stability of Telecommunication Networks. Informatsionno-upravliaiushchie sistemy, vol. 69, no. 2, 2014, pp. 71-78 (in Russian).

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

53. Makarenko S. I., Kvasov M. N. Modified Bellman-Ford Algorithm with Finding the Shortest and Fallback Paths and its Application for Network Stability Improvement. Infokommunikacionnye tehnologii, 2016, vol. 14, no. 3, pp. 264-274 (in Russian). DOI: 10.18469/ikt.2016.14.3.06

54. Makarenko S. I. The Improved OSPF Protocol for High Network Stability. Proceedings of Telecommunication Universities, 2018, vol. 4, no. 2, pp. 82-90 (in Russian).

55. Makarenko S. I Improved Routing and Signaling Functions of PNNI Protocol for High Network Stability. Proceedings of Telecommunication Universities, 2020, vol. 6, no. 2, pp. 45-59 (in Russian). DOI: 10.31854/1813-324X-2020-6-2-45-59

56. Makarenko S. I. Hierarchical Clustering of Telecommunication Network to the Independent Routing Areas for the Purposes to Ensure Stability. Proceedings of Telecommunication Universities, 2018, vol. 4, no. 4, pp. 54-67. DOI: 10.31854/1813-324X-2018-4-4-54-67 (in Russian).

57. Ushanev K. V., Makarenko S. I. Classification of telecommunication network information flows to rationale for application of methods for improving quality of service. Infokommunikacionnye tehnologii, 2016, vol. 14, no. 2, pp. 142152. DOI: 10.18469/ikt.2016.14.2.05 (in Russian).

58. Makarenko S. I. Area localization of destabilizing factors influence in communication network on the basis of Lance-Williams algorithm of hierarchical clustering. Radio and telecommunication systems, 2014, no. 4, pp. 70-77 (in Russian).

59. Tatt W. Teoriya grafov [Graph theory]. Moscow, Mir Publ., 1988. 424 p.

60. Svami M. Tkhulasiraman K. Grafy, seti i algoritmy [Graphs, networks and algorithms]. Moscow, Mir Publ., 1984. 454 p.

61. Kormen T., Leyzerson Ch., Rivest R. Algoritmy: postroenie i analiz [Algorithms: construction and analysis]. Moscow, Moscow Center for Continuing Mathematical Education Publ., 2000. 960 p.

62. Drobotun E. B. Teoreticheskie osnovy postroeniya sistem zashchity ot komp'yuternykh atak dlya avtomatizirovannykh sistem upravleniya. Monografiya [Theoretical foundations of building protection systems against computer attacks for automated control systems. Monograph]. Saint Petersburg, Naukoemkie Tekhnologii Publ., 2017. 120 p. (in Russian).

63. Drobotun E. B. Synthesis of protection systems of automated control systems against destroying program influence. Software & Systems, 2016, no. 3, pp. 51-59 (in Russian). DOI: 10.15827/0236-235X.115.051-059

64. Drobotun E. B., Berdyshev V. P. Zashchita avtomatizirovannykh sistem upravleniya voennogo naznacheniya ot razrushayushchikh programmnykh vozdeystviy [Protection of automated control systems for military purposes from destructive software influences]. Military Thought, 2016, no. 10, pp. 15-19 (in Russian).

65. Drobotun E. B., Kozlov D. V., Markovskiy A. S. Programmnyy kompleks rassledovaniya intsidentov informatsionnoy bezopasnosti [Information Security

DOI: 10.24412/2410-9916-2022-4-137-189

Системы управления,связи и безопасности №4. 2022

Systems of Control, Communication and Security ISSN 2410-9916

Incident Investigation Software Package]. Software Journal: Theory and Applications, 2016, no. 2, pp. 8 (in Russian).

Статья поступила 20.11.2022 г.

Информация об авторе

Смирнов Глеб Евгеньевич - соискатель ученой степени кандидата технических наук. Преподаватель кафедры информационной безопасности. Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» имени В.И. Ульянова (Ленина). Область научных интересов: информационная безопасность, тестирование на проникновение. E-mail: science.cybersec@yandex.ru

Адрес: Россия, 197022, Санкт-Петербург, ул. Профессора Попова, 5.

Model for analyzing the security of an informatization object of railway transport and method for justifying a set of test cyber attacks for this

G. E. Smirnov

Relevance. Security issues of information systems in critical infrastructure objects become important now. However, current tasks of information security audit of critical infrastructure objects are mainly limited to checking them for compliance with requirements of standards and documents. With this approach to the audit, security of these objects from real attacks by hackers remains unclear. Therefore, objects are subjected to a testing procedure, namely, penetration testing, in order to objectively verify their security. An analysis of publications in this area shows that there is not mathematical approaches to selection of test cyber attacks for penetration testing set. The goals of the paper is to form the model for analyzing the security of an informatization object of railway transport and method for justifying a set of test cyber attacks for this, that ensure the rational completeness of the security audit of a critical information infrastructure object. Research methods. Methods ofprobability theory and mathematical statistics, methods of graph theory and set theory are used in the paper to achieve the research goals. Results. Model for analyzing the security of an informatization object of railway transport and method for justifying a set of test cyber attacks for this is presented in the paper. The method is based on the model. This method formalizes the selection process in the form of a two-stage procedure. At the first stage, based on the topological model of the object testing, a set of testing paths is formed, and these paths are ordered by the degree of weight increase. The path weight is the efficiency/cost indicator that takes in account the test resource for realized of a test cyber attack, the vulnerability of an object element, and the level of damage caused to the element by this test cyber attack. At the second stage of the method, from an ordered set of test paths are selected of such, which would ensure the maximization of the whole absolute cost of the detected damage, within the limits on the resource making of test cyber attacks. It is using of this method in audit practice will allow us to justify the most effective test cyber attacks according to the "efficiency/cost" criterion, as well as to form test sets that will ensure the rational completeness of the audit of the critical infrastructure object.

Keywords: critical information infrastructure, penetration testing, information security audit, information technology impact.

Information about Author

Gleb Evgenievich Smirnov - Doctorate Student. Lecturer of the Department of Information Security. Saint Petersburg Electrotechnical University 'LETI'. Field of research: information security, penetration testing. E-mail: science.cybersec@yandex.ru

Address: Russia, 197022, St. Petersburg, Professor Popov str., 5.

DOI: 10.24412/2410-9916-2022-4-137-189

i Надоели баннеры? Вы всегда можете отключить рекламу.