Научная статья на тему 'Модель наступления критического события информационной безопасности в информационно-коммуникационной системе'

Модель наступления критического события информационной безопасности в информационно-коммуникационной системе Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
400
98
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МНОГОУРОВНЕВАЯ СИСТЕМА / ИНФОРМАЦИОННО-КОММУНИКАЦИОННАЯ СЕТЬ / ТЕОРИЯ ИГР / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / ИНТЕРНЕТ / ЛОГИЧЕСКИЙ УРОВЕНЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Еремеев Михаил Алексеевич, Аллакин Владимир Васильевич, Будко Никита Павлович

Предложен многоуровневый подход к моделированию наступления критического события информационной безопасности в информационно-телекоммуникационной системе. Рассмотрены угрозы информационной безопасности сетевых структур на различных логических уровнях инфокоммуникационной сети. При этом локальному уровню сети соответствует логический уровень обеспечения доступа пользователей в информационно-коммуникационную сеть для решения конкретных задач, корпоративному уровню соответствует логический уровень коммутации и маршрутизации, а глобальному логический уровень сопряжения с компьютерной сетью "Интернет". На каждом из рассмотренных уровней проанализированы виды угроз информационной безопасности, их признаки, степень критичности как для элемента информационно-коммуникационной сети, так и для всей системы, а также существующие методы и средства защиты элементов и методы защиты от них. Предложена многоуровневая модель наступления опасного и критического события информационной безопасности на информационно-коммуникационной сети. Построен вероятностный граф состояния информационного тракта сети с учетом разновидности нарушителя и мер по противодействию несанкционированному доступу. На выходе графа предложены четыре состояния системы. Разработана модель определения критических состояний информационно-коммуникационной сети с учетом распознавания нарушения подсистемой мониторинга. Получено математическое выражение для расчета вероятности вскрытия информационно-коммуникационной сети. Предложенный метод оценки информационной безопасности имеет следующие достоинства: позволяет получить численную оценку защищенности системы в условиях неполной информации о противнике и его возможностях; предоставляет администратору сети возможность анализировать результаты воздействия различных факторов, включая случайные и преднамеренные воздействия; использует подход "сверху вниз", позволяющий рассмотреть и учесть воздействия на разных логических уровнях, не привязываясь к точке входа в систему.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Еремеев Михаил Алексеевич, Аллакин Владимир Васильевич, Будко Никита Павлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Модель наступления критического события информационной безопасности в информационно-коммуникационной системе»

МОДЕЛЬ НАСТУПЛЕНИЯ КРИТИЧЕСКОГО СОБЫТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННО-КОММУНИКАЦИОННОЙ СИСТЕМЕ

ЕРЕМЕЕВ

Михаил Алексеевич1 АЛЛАКИН

Владимир Васильевич2 БУДКО

Никита Павлович3

Сведения об авторах:

1д.т.н., профессор, начальник кафедры Военно-космической академии им. А.Ф.Можайского, г. Санкт-Петербург, Россия, vka@mil.ru.

2Военная академия связи им. Маршала Советского Союза С.М.Буденного, г. Санкт-Петербург, Россия, vas@mil.ru.

3Военная академия связи им. Маршала Советского Союза С.М.Буденного, г. Санкт-Петербург, Россия, vas@mil.ru.

АННОТАЦИЯ

Предложен многоуровневый подход к моделированию наступления критического события информационной безопасности в информационно-коммуникационной системе. Рассмотрены угрозы информационной безопасности сетевых структур на различных логических уровнях инфокоммуникационной сети. При этом локальному уровню сети соответствует логический уровень обеспечения доступа пользователей в информационно-коммуникационную сеть для решения конкретных задач, корпоративному уровню соответствует логический уровень коммутации и маршрутизации, а глобальному - логический уровень сопряжения с компьютерной сетью «Интернет». На каждом из рассмотренных уровней проанализированы виды угроз информационной безопасности, их признаки, степень критичности как для элемента информационно-коммуникационной сети, так и для всей системы, а также существующие методы и средства защиты элементов и методы защиты от них. Предложена многоуровневая модель наступления опасного и критического события информационной безопасности на информационно-коммуникационной сети. Построен вероятностный граф состояния информационного тракта сети с учетом разновидности нарушителя и мер по противодействию несанкционированному доступу. На выходе графа предложены четыре состояния системы. Разработана модель определения критических состояний информационно-коммуникационной сети с учетом распознавания нарушения подсистемой мониторинга. Получено математическое выражение для расчета вероятности вскрытия информационно-коммуникационной сети. Предложенный метод оценки информационной безопасности имеет следующие достоинства: позволяет получить численную оценку защищенности системы в условиях неполной информации о противнике и его возможностях; предоставляет администратору сети возможность анализировать результаты воздействия различных факторов, включая случайные и преднамеренные воздействия; использует подход «сверху вниз», позволяющий рассмотреть и учесть воздействия на разных логических уровнях, не привязываясь к точке входа в систему.

КЛЮЧЕВЫЕ СЛОВА: многоуровневая система; информационно-коммуникационная сеть; теория игр; несанкционированный доступ; угрозы информационной безопасности; Интернет; логический уровень.

Для цитирования: Еремеев М. А., Аллакин В. В., Будко Н. П. Модель наступления критического события информационной безопасности в информационно-коммуникационной системе // Наукоемкие технологии в космических исследованиях Земли. 2017. Т. 9. № 6. С. 52-60.

Введение

В современных условиях всеобщей информатизации и развития информационных технологий резко возрастает значение обеспечения информационной безопасности (ИБ) в информационно-коммуникационной системе (ИКС) специального назначения (СН), где постоянно наращиваются возможности проведения кибервоздействий, как со стороны вероятного противника, так и со стороны организованных международных террористических группировок [1-5]. Эффективность обеспечения ИБ ИКС СН во многом зависит от реализации комплексного похода к построению сетевой структуры на основе адекватного моделирования угроз ИБ, выбору средств защиты ее элементов, методов мониторинга ИБ, управления на сети и пр. [6-10].

Цель статьи: разработка модели наступления критического события информационной безопасности в информационно-коммуникационной системе.

1. Многоуровневый подход к построению структуры информационно-коммуникационной системы

Поскольку предполагается, что современная ИКС работает на локальном, региональном (корпоративном) и глобальном уровнях, представим ее информационный

Рис. 1. Логическая схема функционирования ИКС

тракт (ИТ) с позиций многоуровневого подхода к построению защиты распределенной системы. На рис. 1 представлена логическая схема функционирования ИКС в виде информационного тракта доступа из локальной вычислительной сети (ЛВС) к глобальной компьютерной сети (ГКС) «Интернет», из которой видно, что доступ к тому или иному элементу системы осуществляется по цепочке, через соседние ее элементы, имеющие с ним связность и располагаемые на сопрягаемых логических уровнях.

На данном рисунке обозначены:

I — уровень обеспечения доступа пользователей в ИКС СН, предназначен для организации доступа пользователей к ресурсам ИКС СН при решении конкретных задач;

II — уровень коммутации и маршрутизации, промежуточное звено между ЛВС и ГКС;

III — уровень сопряжения с ГКС «Интернет».

Из рисунка видно, что любая атака, проводимая на первом логическом уровне ИКС СН, является критичной, так как фактически вероятный противник работает внутри ЛВС системы. Атаки на объекты других уровней информационного тракта ИКС ожидаемы, ввиду своего распределенного расположения, что дает возможность проведения более тщательных подготовительных мероприятий по обеспечению их безопасности.

В зависимости от места и целей реализации угрозы ИБ имеется возможность проведения оценки степени их опасности или критичности, выбора и реализации мер защиты.

2. Угрозы информационной безопасности сетевых структур

В киберпространстве на программно-аппаратные средства элементов ИКС СН постоянно направлены деструктивные воздействия, носящие, как случайный, так и преднамеренный характер [1-6, 11]. На каждом логическом уровне ИКС СН действуют соответствующие виды угроз ИБ, причем одинаковые виды угроз на разных логических уровнях (элементах ИКС) имеют различную степень критичности их реализаций, т.е. играют определенную роль в плане обеспечения безопасности всей ИКС. Критичность реализации угрозы ИБ предполагает нанесение ущерба, как самой ИКС СН, так и ее системе управления.

В табл. 1 представлены виды угроз ИБ по логическим уровням ИКС СН (ПЭВМ, коммутатор, маршрутизатор, сервер и пр.) и степени их критичности в обеспечении безопасности элементов сетевой структуры.

3. Моделирование критических событий информационной безопасности ИКС

В данной области существует большое количество решений по построению моделей объектов защиты, моделей нарушителя, моделей атак [1-9]. При этом каждое критическое событие ИБ может быть представлено как

Таблица

Виды угроз информационной безопасности элементов ИКС и методы защиты от них

Вид атаки Объект атаки Признаки атаки Критичность для логического уровня системы Критичность для системы в целом Существующие средства и методы зашиты

1 2 3 4 5 6

I уровень

Сетевая разведка ЛВС, шлюз в ГКС «Интернет» Подозрительная активность в ЛВС, сканирование портов шлюза высокая высокая Использование межсетевого экрана, настройка жестких политик доступа к ресурсам ЛВС, настройка динамических «черных» списков на критически важных для системы элементах, использование системы обнаружения вторжений (IDS), мониторинг событий ИБ.

Вирусы, троянские программы, руткиты АРМ пользователя, АРМ дминистратора, критически важные объекты ИКС Использование нелицензионного программного обеспечения (ПО), подозрительная активность в операционной системе, а так же в ЛВС высокая высокая Использование программного обеспечения из проверенных источников, использование антивирусных программ, использование IDS системы, мониторинг событий ИБ.

Сниффинг пакетов АРМ пользователя, АРМ администратора, критически важные объекты ИКС - высокая высокая Грамотная настройка сетевого оборудования ИКС, использование шифрования при работе с удаленными сетевыми ресурсами.

1Р-спуфинг АРМ пользователя, АРМ дминистратора, критически важные объекты ИКС Некорректная работа сетевых служб системы, прерывание работы пользователя без деав-торизации в системе. высокая высокая Авторизация пользователя в системе, без которой работа невозможна; для защиты от подмены критически важных служб системы - использование авторизации при работе с ними.

Мап-ш-4е-Middle Любой объект ЛВС или вся ЛВС в целом Проблемы с валидно-стью сертификатов при установлении защищенных соединений по протоколу https. высокая высокая Анализ сетевого трафика в системе, использование подписанных сертификатов.

Социальная инженерия Пользователи и администраторы ИКС Звонки от неопознанных личностей и обсуждение с ними служебных дел высокая высокая Проведение первичного инструктажа перед допуском к работе в ИКС, проведение обучающих лекций с пользователями ИКС

Отказ в обслуживании (DoS) Критически важные объекты ИКС Подозрительная активность в ЛВС, некорректная работа или «падение» сетевых служб ЛВС высокая высокая Корректная настройка и оптимизация сетевых служб ЛВС, использование IDS системы

II уровень

Сетевая разведка Серверы ИКС В ГКС «Интернет» ведется постоянно и повсеместно низкая низкая Формирование динамического «черного» списка в межсетевом экране сервера

Перебор паролей (brute force) Серверы ИКС Регистрация неоднократных попыток входа незарегистрированных пользователей низкая низкая Запуск служб предоставляющих доступ к управлению сервером на нестандартных портах, формирование динамического «черного» списка в межсетевом экране сервера, задание нетривиальных паролей, ограничение прав доступа администратора и суперпользователя (root)

Продолжение таблицы

1 2 3 4 5 6

Вирусы, троянские программы, руткиты Серверы ИКС Установленное подозрительное ПО, неизвестные выполняющиеся процессы высокая высокая Полная переустановка ОС сервера из официального образа разработчика

Сниффинг пакетов Серверы ИКС - низкая низкая Шифрование данных

Man-in-the-Middle Серверы ИКС - высокая высокая Проверка подлинности клиента, своевременное обновление используемого ПО

Отказ в обслуживании (DoS) Серверы ИКС Перебои в работе или «падение» сетевых служб низкая низкая Формирование динамического «черного» списка в межсетевом экране сервера

III уровень

Сетевая разведка Серверы ИКС В ГКС «Интернет» ведется постоянно и повсеместно низкая низкая Формирование динамического «черного» списка в межсетевом экране сервера

Перебор паролей (brute force) Серверы ИКС Регистрация неоднократных попыток входа незарегистрированных пользователей низкая низкая Запуск служб предоставляющих доступ к управлению сервером на нестандартных портах, формирование динамического «черного» списка в межсетевом экране сервера, задание нетривиальных паролей, ограничение прав доступа администратора и суперпользователя (root)

Вирусы, троян-ские программы, руткиты Серверы ИКС Установленное подозрительное ПО, неизвестные выполняющиеся процессы высокая средняя Полная переустановка ОС сервера из официального образа разработчика

Сниффинг пакетов Серверы ИКС - высокая высокая Шифрование данных

Man-in-the-Middle Серверы ИКС - высокая высокая Проверка подлинности клиента, своевременное обновление используемого ПО

Отказ в обслуживании (DoS) Серверы ИКС Перебои в работе или «падение» сетевых служб низкая низкая Формирование динамического «черного» списка в межсетевом экране сервера

совокупность опасных (причинных) событий [12] на разных логических уровнях ИТ ИКС (рис. 1), в качестве которых рассматриваются угрозы ИБ (табл. 1). Для оценки вероятности реализации критических событий проводится их иерархическая декомпозиция по логическим уровням ИТ ИКС.

На рис. 2 представлена многоуровневая модель наступления критического события ИБ ИКС СН, где: Р 1, Р1 2, ..., Р — вероятности проведения деструктивного воздействия на элемент ИТ ИКС; Р111, Р11, Р1 — вероятности наступления критического события на каждом логическом

уровне ИТ ИКС; п — количество видов угроз, применяемых против ИКС СН.

Причем, при переходе к более низкому уровню иерархии ИТ ИКС критическое событие текущего логического уровня рассматривается как опасное событие следующего уровня или как критические события для всей ИКС СН. Под опасным событием на каждом логическом уровне понимается воздействие угрозы ИБ на элемент уровня, не повлекшее компрометацию его входных и выходных величин, а под критическим событием, соответственно — воздействие на элемент логического уровня, повлекшее

Рис. 2. Многоуровневая модель наступления критического события информационной безопасности ИКС СН

компрометацию его входных и выходных величин, повышающее вероятность вскрытия соседних элементов ИТ ИКС СН. При этом любое из опасных событий с определенной вероятностью приводит к критическому событию на текущем логическом уровне информационного тракта ИКС, но не исключает появления второго опасного события для данного элемента. Из этого следует, что опасные события для элемента логического уровня являются совместными.

Переход критического события ИТ одного логического уровня в опасное состояние на другом логическом уровне, или же наступление критического состояния всего ИТ зависит от места возникновения инцидента в нем, причин его возникновения, технической оснащенности сторон противоборства, применяемых технологий и алгоритми-ки воздействия на ИКС СН, а также методов защиты её элементов. При этом необходимо учитывать цели информационного воздействия при осуществлении несанкционированного доступа (НСД), а так же вероятность не обнаружения НСД подсистемой мониторинга ИБ ИКС СН.

С целью учета перечисленных выше критериев решение данной задачи предлагается представить в виде байе-

совской игры с неполной информацией о сопернике и его возможных стратегиях [13].

На рис. 3 представлена модель поведения противника с учетом распознавания нарушения подсистемой мониторинга ИБ ИКС СН.

Из рис. видно, что при совершении факта НСД на элемент любого логического уровня существует вероятность того, что НСД осуществил «случайный» или «целенаправленный» нарушитель. Ни для кого не секрет, что в ГКС «Интернет» поиск и взлом информационных ресурсов поставлены на поток [1-5]. В связи с этим, «случайный» нарушитель (Зс) — это противник, с точки зрения обеспечения ИБ, получивший доступ к элементу ИКС случайным образом, с целью использования его вычислительных мощностей для решения своих задач. В то же время «целенаправленный» нарушитель (З )—это противник, который владеет информацией о назначении и задачах ИКС СН.

Таким образом, следуя концепции теории игр [14], первым делает ход нарушитель. Поскольку нам не известно какого типа нарушитель осуществил НСД, «случайный» или «целенаправленный», то оба эти типа входят в информационное множество. Далее существует два состояния

системы мониторинга на рассматриваемом элементе, которые приводят к финальным состояниям элемента на текущем логическом уровне, а именно, система мониторинга может обнаружить НСД (Рм) или не обнаружить (i^,). В зависимости от этого определены четыре класса состояния элемента на текущем логическом уровне:

1 — элемент взломан, противник знает о его назначении, система мониторинга не сообщила о факте НСД (M), противник переходит на следующий логический уровень.

2 — элемент взломан, противник знает о его назначении, система мониторинга сообщила о факте НСД (M), проведены мероприятия по противодействию НСД.

3 — элемент взломан, противник не знает о его назначении, система мониторинга сообщила о факте НСД (M), проведены мероприятия по противодействию НСД.

4 — элемент взломан, противник не знает о его назначении, система мониторинга не сообщила о факте НСД (M), противник не переходит на следующий логический уровень.

Классы состояния «2», «3» и «4» являются внутриуровневыми (I, II, III), в то время как класс состояния «1» системы позволяет нарушителю перейти на следующий её логический уровень.

В связи с этим, выстроим вариационный ряд финальных состояний, применимый как для конкретного элемента, так и для системы в целом выглядит следующим образом:

3>2>4>1

Данная запись означает, что класс состояния системы «3» более предпочтителен, чем класс состояния «2», который, в свою очередь, предпочтительнее классу «4». Наименее предпочтительным (критическим) классом состояния ИКС СН, является класс «1».

Ниже представлены математические выражения финальных вероятностей для элемента логического уровня:

P = P P P

1 "1" 1 1ц1м

P = P P P

J"2" 1 ц м ;

Py = P P* P ;

P4" = P P PM

Рис. 3. Модель определения критических состояний ИКС СН с учетом распознавания нарушения подсистемой мониторинга

где * — это номер логического уровня ИКС, Рц — вероятность того, что НСД осуществил «целенапр авленный» нарушитель, Рс — вероятность того, что НСД осуществил «случайный» нарушитель, Рм — вероятность определения НСД подсистемой мониторинга ИБ ИКС СН.

Тогда применяя общую теорию надежности [15] для перехода нарушителя с одного логического уровня на дру-

гой, должны быть соблюдены необходимые условия, характеризующие данную вероятность:

РГ =(1 -(1 - Р.1 )(1 - Р.2 )...(! - Рп ))) ,

вероятность перехода с III логического уровня на II;

р=(1 -(1 -Р»)(1 -рл)(1 -р,)...(1 -р.и))р:'р,

вероятность перехода от первого элемента II логического уровня ко второму элементу;

Таким образом, финальная вероятность вскрытия ИКС СН будет равна:

= Р =(1 -(1 - Р )(1 - Р1)(1 - Р,)...(1 - Р1Я ))) .

Вывод

Предложенный метод расчета вероятности вскрытия ИКС имеет следующие достоинства:

оценка защищенности системы в условиях неполной информации о противнике и его возможностях;

предоставление строгого, структурированного и гибкого подхода, позволяющего анализировать результаты воздействия различных факторов, включая случайные и преднамеренные воздействия;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

применение подхода «сверху вниз», позволяющего рассмотреть и учесть воздействия на разных логических уровнях, не привязываясь к точке входа в систему.

Литература

1. Дементьев В. Е. Угрозы инфотелекоммуникацион-ной сети в условиях информационного противоборства. СПб.: ВАС, 2015.192 с.

2. КоцынякМ.А., Кулешов И. А., Лаута О. С. Устойчивость информационно-телекоммуникационных сетей. СПб.: Изд-во Политехн. ун-та, 2013. 92 с.

3. Анненков В. И., Баранов С. Н., Моисеев В. Ф., Сергеев Н. А. Безопасность и противоборство в информационной сфере. Аспекты национальной безопасности. М.: РУСАВИА, 2010. 446 с.

4. Анненков В. И., Баранов С. Н., Моисеев В. Ф., Харха-луп С. С. Сетецентризм. Геополитические и военно-политические аспекты современности. М.: РУСАВИА, 2013. 496 с.

5. Макаренко С. И. Информационное противоборство и радиоэлектронная борьба в сетецентрических войнах начала XXI века: монография. СПб.: Наукоемкие технологии, 2017. 546 с.

6. Климов С. М. Методы и модели противодействия компьютерным атакам. Люберцы: Каталист, 2008. 316 с.

7. Котенко И. В. Интеллектуальные механизмы управления кибербезопасностью // Труды Института системного анализа Российской академии наук. 2009. Т. 41. С. 74-103.

8. Котенко И. В., Саенко И. Б. Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства // Труды СПИИ-РАН. 2002. № 3(22). С. 84-100.

9. Саенко И. Б., Бирюков М. А., Ефимов В. В., Ясинский С. А. Модель администрирования схем разграничения доступа в облачных инфраструктурах // Информация и космос. 2017. № 1. С. 121-126.

10. Bursztein E., Mitchell J. C. Using strategy objectives for network security analysis // Information Security and Cruptology: Lecture Notes in Computer Science. 2010. Vol.151. Pp. 337-349.

11. Буренин А. Н., Легкое К. Е. Современные инфоком-муникационные системы и сети специального назначения. Основы построения и управления: монография. М.: Медиа-Паблишер, 2015. 348 с.

12. БобовМ.Н., ГорячкоД.Г., ОбуховичА. А. Оценка рисков информационной безопасности // Информационно-измерительные и управляющие системы. 2016. Т. 14. № 4. С. 69-73.

13. Колобашкина Л. Б. Основы теории игр. М.: Бином, 2017. 200 с.

14. Петросян Л. А., Зенкевич Н. А., Шевкопляс Е. В. Теория игр. СПб.: БХВ-Петербург, 2012. 432 с.

15. Горелик А. В., Ермакова О. П. Основы теории надежности в примерах и задачах. М.: МИИТ, 2009. 98 с.

MODEL OF ONSET OF THE CRITICAL EVENT OF INFORMATION SECURITY IN INFORMATION COMMUNICATIONS SYSTEM

MIKHAIL A. YEREMEYEV, KEYWORDS: multilayer system; information and communi-

st. Petersburg, Russia, vka@mil.ru cation network; games theory; illegal access; threats of infor-

mation security; Internet; logic level.

VLADIMIR V. ALLAKIN,

St. Petersburg, Russia, vas@mil.ru

NIKITA P. BUDKO,

St. Petersburg, Russia, vas@mil.ru

ABSTRACT

Multi-level approach to simulation of approach of a critical event of information security in information telecommunication system Is offered. Threats of information security of network structures at different logic levels of an infocommuni-cation network are considered. At the same time to the local level of a network there corresponds the logic level of ensuring access of users in an information and communication network for the solution of specific objectives, to corporate level there corresponds the logic level of switching and routing, and global - the logic level of conjugation to a computer network Internet. On each of the considered levels types of threats of information security, their signs, a level of criticality both for an element of an information and communication network, and for all system and also the existing methods and security features of elements and methods of protection against them are analyzed. The multiple model of approach of a dangerous and critical event of information security on an information and communication network is offered. The probable state graph of information path of a network taking into account variety of the violator and measures for counteraction to illegal access is constructed. On an output of a graph four statuses of system are offered. The model of determination of critical conditions of an information and communication network taking into account violation recognition is developed by a monitoring subsystem. Mathematical expression for calculation of probability of opening of an information and communication network is received. The offered valuation method of information security has the following advantages: allows to receive numerical evaluation of security of system in the conditions of incomplete information on the opponent and his opportunities; gives to the network administrator an opportunity to analyze results of influence of different factors, including accidental and premeditated influences; uses the approach "from top to down" allowing to

consider and consider influences at the different logic levels without being bound to entry point in system.

REFERENCES

1. Dementiev V. E. Ugrozy infotelecommunicatsionnoi seti v usloviah informatsionnogo protivoborstva [Threats of an in-fotelekommunikatsionny network in the conditions of information antagonism]. St Peterburg: Voennaya akademiya cvy-azi Publ., 2015. 192 p. (In Russian)

2. Kotseniak M. A., Kuleshov I. A., Lauta O. S. Ustoichivost in-formatsionno-telecommunicatsionnyh setei [Stability of information and telecommunication networks]. St. Peterburg: Politehnicheskii universitet Publ, 2013. 92 p. (In Russian)

3. Annenkov V. I., Baranov S. N., Moiseev V. F., Sergeev N. A. Bezopasnost I protivoborstvo v informatsionnoi sfere. Aspec-ty natsionalnoi bezopasnosti [Safety and antagonism in the information sphere. Aspects of national security]. Moscow: RUSAVIA, 2010. 446 p. (In Russian)

4. Annenkov V. I., Baranov S. N., Moiseev V. F., Harhalup S. S. Setetsentrizm. Geopoliticheskije I voenno-politicheskie as-pecty sovremennosti [Setetsentrizm. Geopolitical and military-political aspects of the present]. Moscow: RUSAVIA, 2013. 496 p. (In Russian)

5. Makarenko S. I. Informatsionnoje protivoborstvo I radio-electronnaja borba v setetsentricheskih voinah nachala XXI veka: Monografia [Information antagonism and radio-electronic fight in setetsentrichesky wars of the beginning of the XXI century. Monograph]. St. Peterburg: Naukoiomkije teh-nologii, 2017. 546 p. (In Russian)

6. Klimov S. M. Metodyi i modeliprotivodeistviya kompiuterni-ym atakam [Methods and counteraction models to computer attacks]. Lyubertci: Katalis, 2008. 316 p. (In Russian)

7. Kotenko I. V. Intellectualnyje mehanizmy upravlenia kiber-bezopasnostiu [Intellectual mechanisms of management of

cybersafety]. Trudy Instituta Sistemnogo Analiza Rossijskoi Akademii Nauk [Works of Institute of the system analysis of the Russian Academy of Sciences]. 2009. Vol. 41. Pp. 74-103. (In Russian)

8. Kotenko I. V., Sajenko I. B. Creation of system of intellectual services for protection of information in the conditions of a cybernetic antagonism. Proccesing of SPIIRAN. 2002. No. 3(22). Pp. 84-100. (In Russian)

9. Sajenko I. B., Biriukov M. A., Efimov V. V., Yasinski S. A. Model administrirovaniya shem razgranicheniya dostupa v oblach-nyh infrastructurah [Model of administration of schemes of differentiation of access in cloudy infrastructures]. Informatsi-ya i kosmos. 2017. No. 1. Pp. 121-126. (In Russian)

10. Bursztein E., Mitchell J. C. Using strategy objectives for network security analysis. Information Security and Cruptology: Lecture Notes in Computer Science. 2010. Vol. 6151. Pp. 337-349.

11. Burenin A. N., Legkov K. E. Sovremennye infokommunikat-sionnye sistemy i seti spetsial nogo naznacheniya. Osnovy postroeniya i upravleniya: Monografiya [Modern infocom-munication systems and special purpose networks. Basics of creation and control]. Moscow: Media Publisher, 2015. 348 p. (In Russian)

12. Bobov M. N., Goriachko D. G., Obuhovich A. A. Otsenka riskov informatsionnoi bezopasnosti avtomatizirovannyh system [Assessment of risks of information security]. Informat-sionno-izmeritelnye i upravliauschie sistemy. 2016. Vol. 14. No. 4. Pp.69-73. (In Russian)

13. Kolobashina L. B. Osnovy teorii igr. Uchebnoe posobie [Bases of the theory of games]. Moscow: Binom, 2017. 200 p. (In Russian)

14. Petrosiyan L. A., Zenkevich N. A., Shevkoplyas E. V. Teoria igr [Theory of games]. St. Petersburg: BXV- Petersburg, 2012. 432 p. (In Russian)

15. Gorelik A. V., Ermakova O. P. Osnovy teorii nadiozhnosti v primerah i zadachah [Bases of the theory of reliability in examples and tasks]. Moscow: MIIT, 2009. 98 p. (In Russian)

INFORMATION ABOUT AUTHOR(S):

Yeremeyev M. A., PhD, Full Professor, Military space academy of A. F. Mozhaysky;

Allakin V. V., Military academy of communication of Marshall of the Soviet Union of S. M. Budenny;

Budko N. P., Military academy of communication of Marshall of the Soviet Union of S. M. Budenny.

FOR CITATION: Yeremeyev M. A., Allakin V. V., Budko N. P. Model of onset of the critical event of information security in information communication system. H&ES Research. 2017. Vol. 9. No. 6. Pp. 52-60. (In Russian)

i Надоели баннеры? Вы всегда можете отключить рекламу.