Научная статья на тему 'Модель разнородных групповых компьютерных атак, проводимых одновременно на различные уровни ЭМВОС узла компьютерной сети связи'

Модель разнородных групповых компьютерных атак, проводимых одновременно на различные уровни ЭМВОС узла компьютерной сети связи Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
124
33
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРНАЯ АТАКА / МОДЕЛИРОВАНИЕ / СИСТЕМЫ ОБНАРУЖЕНИЯ / ПРЕДУПРЕЖДЕНИЯ И ПРОТИВОДЕЙСТВИЯ КОМПЬЮТЕРНЫМ АТАКАМ / COMPUTER ATTACK / MODELING / SVSTEMS OF DETECTION / THE WARNING AND COUNTERACTION TO COMPUTER ATTACKS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Добрушин Михаил Михайлович, Гуцын Руслан Викторович

Представлена модель, позволяющая оценить ущерб от данной угрозы и, как следствие, своевременно принять меры по их устранению или минимизации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Добрушин Михаил Михайлович, Гуцын Руслан Викторович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MODEL OF HETEROGENEOUS GROUP COMPUTER ATTACKS LED SIMULTANEOUSLY ON VARIOUS LEVELS ЭМВОС OF THE NODE OF THE COMPUTER NETWORK OF COMMUNICATION

In article the model allowing is presented to estimate a damage, from the given threat and as consequence in time to take measures on ther elimination or minimization.

Текст научной работы на тему «Модель разнородных групповых компьютерных атак, проводимых одновременно на различные уровни ЭМВОС узла компьютерной сети связи»

УДК 004.942

МОДЕЛЬ РАЗНОРОДНЫХ ГРУППОВЫХ КОМПЬЮТЕРНЫХ АТАК ПРОВОДИМЫХ ОДНОВРЕМЕННО НА РАЗЛИЧНЫЕ УРОВНИ ЭМВОС УЗЛА КОМПЬЮТЕРНОЙ СЕТИ СВЯЗИ

М.М. Добрышин, Р.В. Гуцын

В статье представлена модель, позволяющая оценить ущерб, от данной угрозы и как следствие своевременно принять меры по их устранению или минимизации.

Ключевые слова: компьютерная атака, моделирование, системы обнаружения, предупреждения и противодействия компьютерным атакам.

Развитие компьютерных сетей связи (КСС) в частности способствует активному развитию различных компьютерных атак (КА). Анализ статистических данных КА за 2018 г. на элементы RuNet показывает постоянный рост, как финансового ущерба, так и качественного состава проводимых атак [1,2].

Анализ инцидентов информационной безопасности показывает, что все успешные атаки это хорошо спланированные воздействия, учитывающие особенности узла компьютерной сети связи (УзКСС), одновременно использующие разнородные КА, которые синхронизированы по времени (под разнородными КА понимается применение в ходе одного воздействия нескольких классов КА, таких как различные виды компьютерных разведок, MITM-атака, DDoS-атаки, Фишинговая-атака и др.) [3].

Одновременное применение разнородных КА обусловлено, тем, что в настоящее время существующие решения недостаточно эффективно противодействуют групповым КА. Данный недостаток вызван следующими причинами: применение группы разнородных КА имеет целью маскирование одной из применяемых КА; применение разнородных КА позволяет усиливать деструктивное воздействие одной из КА; средства противодействия КА, сами являются объектом воздействия одной из разнородных КА, что приводит к нестабильной работе (пропуск цели, блокирование доступа и др.) [4].

Вследствие этого необходима разработка средств обнаружения, предупреждения и противодействия КА способных устранить указанные недостатки. Разработка эффективных средств обнаружения, предупреждения и противодействия КА требует уточнения правил функционирования данных систем, что невозможно без количественной оценки ущерба наносимого группой КА проходящих одновременно. Одним из подходов получения количественной оценки является применение различных моделей (аналитических или имитационных). Анализ известных моделей КА, выявил, их достаточную достоверность оценки единичных КА, однако при проведении одновременно нескольких атак достоверность существенно снижается.

Для устранения указанных недостатков разработана «модель разнородных групповых компьютерных атак проводимых одновременно на различные уровни ЭМВОС узла компьютерной сети связи».

Задачей разработки модели является повышение достоверности существующего научно-методического аппарата по обеспечению защищенности УзКСС, функционирующего в условиях одновременного применения злоумышленником разнородных КА. Повышение достоверности обеспечивается за счет учета новых исходных данных характеризующих одновременное применение злоумышленником КА, относящихся к разным уровням ЭМВОС, а так же выявлении взаимного влияния отдельных компьютерных атак и на применяемые средства защиты.

Выходными результатами является выявление зависимости вероятности осуществления КА вышележащего уровня от вероятности осуществления КА нижележащего (р = f (P\2 i-1)), а также вероятность

успешного деструктивного воздействия на УзКСС (Рподавл = f (Л,2,..., п)).

Целью моделирования является выявление наличия усиливающего (ослабляющего) влияния разнородных КА друг на друга.

Цель моделирования достигается путем имитации процесса передачи информационных потоков между УзКСС, поэтапного моделирования одиночных и групповых КА, аппроксимации результатов моделирования и выделении законов распределения вероятностей подавления УзКСС. По результатам моделирования, оценивается степени достижения цели КА (нарушение целостности, конфиденциальности или доступности защищаемой информации) и усиливающий (ослабляющий) эффект применения группы КА. Разработанная модель основывается на базе уже известных моделей: модель DDoS-атаки [5, 6], модель MITM-атак [7] и модель Фи-шинговых-атак [8].

При разработке модели функционирования УзКСС необходимо учитывать технические параметры и перечень предоставляемых услуг связи абонентам УзКСС. В модели значения параметров КА задаются на основе статистических данных ведущих организаций в сфере информационной безопасности (Лаборатория Касперского, Positive Technologies и др.). Так же должна быть учтена интеграция узла связи в единую сеть электросвязи России, а ее в свою очередь в мировое информационное пространство (ЕСЭ) через узлы доступа.

Разработка имитационной модели УзКСС, интегрированного в ЕСЭ, как объекта разнородных КА, должна включать в себя: разработку моделирующих алгоритмов УзКСС как объекта разнородных компьютерных с учетом интеграции узла в ЕСЭ; программную реализацию модели; оценку качества разработанной модели.

Последовательность моделирования процессов функционирования УзКСС как объекта разнородных КА, формализовано должен представлять содержательное описание функционирования УзКСС с учетом: параметров характеризующих интенсивность информационного обмена УзКСС, а также характеризующих изменение представления передаваемой информации

372

на разных уровнях ЭМВОС; параметров, характеризующих возможности системы защиты по противодействию угрозам информационной безопасности; параметров, характеризующих возможности злоумышленника по проведению разнородных КА (учтены в разработанных моделях одиночных КА), а так же уровень ЭМВОС на котором производится воздействие на УзКСС и цель этого воздействия (нарушение доступности, целостности или конфиденциальности).

Программную реализацию разработанной модели целесообразно выполнить с учетом следующих требований: программа должна быть выполнима в реальном масштабе времени; структура программы должна обеспечивать возможность модернизации, дополнения и расширения функций модели, программа должна быть простой и удобной в эксплуатации; программа должна позволять проводить однозначную оценку правильности функционирования программы при заданных исходных данных; при помощи программы должно быть обеспечено повторение заданных условий эксперимента в диапазоне условий, выбранных для испытаний.

Оценку качества разработанной модели целесообразно проводить по таким направлениям как: оценка адекватности, чувствительности, устойчивости, точности, достоверности, непротиворечивости здравому смыслу, а также проведение предварительных исследований на модели.

Основные исходные данные: ¿функц - время функционирования

УзКСС, Ксообщ - средний объем передаваемого абонентами УзКСС сообщения, MTU - максимально допустимый размер элемента данных канального уровня, R^ - значение сетевого ресурса, предоставленного УзКСС доверенным оператором связи РФ, R^ - среднее значение сетевого ресурса, используемого УзКСС для обеспечения абонентов услугами связи, исходные данные для одиночных КА (DDoS: RDDoS - средняя мощность DDoS-атаки проводимой на УзКСС, Bbotnet - быстродействие Botnet, MITM: ^ош/атак - вероятность внесения ошибки в передаваемый элемент данных, ^ош/разр - вероятность внесения ошибки в передаваемый элемент данных, при которой наступает разрыв сеанса связи, T^/^^ - задержка, вносимая при передаче элемента данных, T^/р^р - задержка, вносимая

злоумышленником при передаче элемента данных, при которой наступает разрыв сеанса связи, Phising: Iphshing - количество итераций, используемых при рассылке сообщений, M^^ - количество сообщений в одной итерации, Mуник - количество уникальных сообщений в одной итерации,

Ndomen - количество пользователей в защищаемом домене, ^вм - количество ЭВМ в защищаемом домене, K авз - коэффициент, отражающий актуальность антивирусных баз в защищаемом домене, T атак , - среднее время проведения i-й КА, istart i - относительное время начала i-й КА, B^ -

быстродействие системы защиты, Рсрит - критическое значение вероятности подавления УзКСС. Допустимые значения времени подавления Уз-КСС, а так же допустимые значения вероятности его подавления определяются экспериментальным путем.

Допущения: УзКСС интегрирован в ЕСЭ и получает сетевой ресурс у доверенного оператора связи; доверенный оператор связи обеспечивает требуемые значения параметров качества сетевых соединений; в районе развертывания и функционирования УзКСС функционируют узлы ЕСЭ.

Ограничения: временной ресурс действия КА ограничен; средние значения параметров КА на УзКСС соизмеримы со среднестатистическими значениями; в рамках стратегии действия злоумышленником каждая из КА может быть проведена однократно.

Описательная модель узла связи как объекта разнородных компьютерных атак

Злоумышленнику известны следующие сведения о КСС [6-8]: имена УзКСС и 1Р-адреса серверов доменов; структура (топология) сети связи; схема информационных потоков между УзКСС; интенсивность информационного обмена с использованием ресурсов ЕСЭ; наименования и версии сетевого, прикладного программного обеспечения (ПО), а так же операционных систем установленных на используемой технике связи; используемые службы и сервисы; открытые порты УзКСС; используемые средства защиты; типы используемого сетевого оборудования; уязвимости ПО и оборудования.

Процессы приема и передачи данных, их обработки УзКСС и используемым средством защиты от КА целесообразно рассматривать относительно структуры используемой КСС. Ввиду широкого спектра топологий сетей, подходов к их построению и используемых протоколов взаимодействия, при анализе необходимо учитывать наиболее общие закономерности, применимые ко всем без исключения КС.

Для упрощения представления структуры большинство КС организуются в наборы уровней, при этом целью функционирования каждого из уровней является представление неких сервисов для вышележащих уровней [9]. Базовой моделью, описывающей функционирование системы в целом, является эталонная модель взаимодействия открытых систем (ЭМВОС). Процесс передачи и обработки данных, показанный относительно ЭМВОС, представлен на рис. 1:

Таким образом, передачу и обработку данных, возможно, представить как последовательность взаимосвязанных процессов преобразования, отправки, приема и интерпретации принятой информации на различных уровнях ЭМВОС.

При этом наибольший интерес для дальнейшего анализа защищенности УзКСС представляют процессы преобразования и интерпретации. Так, за счет инкапсуляции данных при движении потока информации меж-

374

ду уровнями, меняется не только форма ее представления, но и объем. Формализовать данный процесс возможно, если рассматривать процесс преобразования информации с точки зрения элементарных информационных конструкций, передаваемых на каждом из уровней ЭМВОС, PDU (protocol data unit) [10].

Передающий тракт узла связи

Прикладной уровень ( 7 )—

I

Представительский ^ 6 _

Сеансовый уровень ( 5 )—

I

Транспортный ^ ^ уровень

Сетевой уровень ( 3 )—

х

Канальный уровень ( 2 )—

х

Физический уровень ( 1

Рис. 1. Процесс передачи и обработки данных УС и СЗ относительно ЭМВОС

На верхних уровнях эталонной модели (прикладной, представительский и сетевой) информация представлена набором данных (Data), зачастую называемым «полезной нагрузкой», с которыми непосредственно работает пользователь. На данных уровнях не происходит дробления информации на более мелкие элементы, а добавляемые (при необходимости) представительским и сетевым уровнями заголовки просто включаются в общий объем данных.

При поступлении на транспортный уровень выбирается протокол, по которому будет, осуществляется дальнейшая передача информации (TCP или UDP), которая, в свою очередь, разбивается на фрагменты, кратные максимальному значению сегмента MSS, и к каждому такому фрагменту добавляется заголовок канального уровня (TH, transport header) длина которого составляет, в зависимости от выбранного протокола передачи, до 60 байт. На данном уровне PDU называют сегментом данных (segment).

Сетевой и канальный уровни, получая информацию, могут продолжить фрагментировать данные, однако при MSS=1380 этого не происходит, и к каждому поступившему сегменту добавляется заголовок сетевого уровня (NH, network header) длиной 60 байт и заголовок канального уровня (CH, Chanel header) длиной 26 байт, образуя, соответственно PDU сетевого и канального уровней - пакеты (packets) и кадры (frames). Процесс инкапсуляции данных представлен на рис. 2.

375

Прикладной уровень Представительский уровень Сеансовый уровень

Сетевой уровень

Канальный уоовень Физический уровень

Рис. 2. Процесс инкапсуляции данных

где D1, D2, D3,...Dn — 1380 байт - данные, фрагментированные для передачи по каналу связи; n — DATA/1380 - количество фрагментов, округленное до целого числа.

Ввиду присоединения к фрагментам данных заголовков транспортного, сетевого и канального уровней добавляется по 146 байт (60+60+26) служебной информации, а размер итогового кадра, передаваемого по сети, составляет 1526 байт, что на 10,5% больше исходного фрагмента данных. Данное соотношение справедливо для любого объема передаваемых данных, а при некорректной настройке сетевого оборудования процент служебной информации может вырасти до 20-30%. Таким образом, используемой на УзКСС универсальной системе защиты требуется затрачивать, как минимум, на 10,5% больше ресурсов для предотвращения КА на низлежа-щих уровнях.

При этом все КА, используемые в рамках стратегии, можно разделить на 2 класса:

- основные, цель воздействия, которых совпадает с целью стратегии;

- вспомогательные, цель воздействия, которых отличается от цели стратегии и применяемые для вывода из строя системы защиты и отвлечения внимания от основных КА.

Исходя из того, что при приеме данных, как УзКСС, так и системой защиты, происходит декапсуляция фрагментов данных (сначала обрабатывается кадр, затем содержащийся в нем пакет, затем - сегмент, затем - данные), исключается влияние КА вышележащих уровней на нижележащие. Таким образом, при формировании стратегии применения разнородных КА, для достижения с наибольшей вероятностью цели стратегии целесообразно использовать основные КА на верхних уровнях ЭМВОС (вспомогательные КА в этом случае забирают на себя часть ресурса системы защиты, тем самым повышая вероятность проведения основных КА).

376

Содержательное описание модели узла связи как объекта разнородных компьютерных атак

Процесс моделирования разнородных КА заключается в имитации потоков данных (кадров, пакетов и сегментов) полезной информации, поступающих на УзКСС (циркулирующих между узлами), имитации одиночных и групповых КА на различных уровнях ЭМВОС (проставление с заданной вероятностью меток на фрагментах данных), имитации работы универсальной системы защиты с ограниченным ресурсом, обработке потока данных (кадров, пакетов и сегментов) и оценке достижения цели КА. При достижении порогового значения содержащего метки объёма данных (кадров, пакетов или сегментов) принимается решение о нарушении конфиденциальности (доступности или целостности) данных. Последовательность функционирования модели УзКСС представлена на рис. 3 и заключается в выполнении следующей последовательности действий.

Рис. 3. Моделирующий алгоритм функционирования УзКСС как объекта разнородных компьютерных атак

В блоке 1 задаются исходные данные.

В блоке 2 имитируют генерацию потока данных (кадров, пакетов и сегментов) защищаемого УзКСС, а так же поток данных (кадров, пакетов и сегментов) поступающий на УзКСС из ЕСЭ (рис. 4).

377

В блоке 2.1 генерируют по заданному закону распределения отправку сообщений (имитируя передачу данных от абонента УзКСС на прикладном, представительском и сеансовых уровнях) ((г)).

В блоке 2.2 сообщения разбивают на сегменты данных в соответствии с заданным значением М38, к сегментам добавляют заголовки транспортного уровня (имитируя передачу данных от абонента УзКСС на транспортном уровне) (^)).

Рис. 4. Алгоритм функционирования блока генерации потока данных

В блоке 2.3 к сегментам добавляют заголовки сетевого уровня, образуя РБИ следующего уровня - пакет (имитируя передачу данных от абонента УзКСС на сетевом уровне) (Ерасе (г)).

В блоке 2.4 к пакетам добавляют заголовки канального уровня, образуя РБИ следующего уровня - кадр (имитируя передачу данных от абонента УзКСС на канальном уровне) (Е^ате (1).

В блоке 2.5 генерируют по заданному закону распределения отправку фрагментов данных из ЕСЭ ( ЕЕсэ (1)).

В блоках 2.6 - 2.9 формируют общий поток фрагментов данных на прикладном, представительском и сеансовым (суммируя потоки сообщений из блоков 2.1, 2.5), транспортном (суммируя потоки сегментов из блоков 2.2, 2.5), сетевом (суммируя потоки сообщений из блоков 2.3, 2.5) и канальном (суммируя потоки сообщений из блоков 2.4, 2.5) уровнях.

В блоке 3 генерируют стратегии злоумышленника по применению разнородных КА (рис. 5).

В блоке 3. 1 генерируют количество применяемых КА т (в соответствии с ограничениями не может быть больше количества моделируемых разнородных КА).

В блоке 3.2 генерируют номенклатуру применяемых КА (в соответствии с ограничениями каждая КА может быть применена не более одного раза).

В блоках 3.3.1-3.3.т в соответствии с исходными данными имитируют одиночные КА, получая из исходных моделей вероятностно-временные характеристики (р (1), р (1 ),•• •Рт (1)).

3.1 —

Генерация количества применяемых атак, m

Генерация номенклатуры применяемых атак

3.3.1 "- Г 3.3.111—1—

Имитация Имитация

] -й атаки т-и атаки

г — —

Определение

последовательности

применяемых атак

Рис. 5. Алгоритм функционирования блока генерации стратегии применения разнородных компьютерных атак

В блоке 3.4 определяют последовательность применения злоумышленником КА.

В блоке 4 обрабатывают принимаемый поток данных и имитируют проведения разнородных КА на УзКСС (рис. 6).

В блоке 4.1 происходит постановка i - го кадра в очередь, тем самым происходит имитация попадания потока данных в приемный буфер устройства.

В блоке 4.2 происходит сравнение размера очереди после постановки в нее i - го кадра с критическим размером очереди (максимальным размером входного буфера), при превышении данного значения происходит уничтожение i - го кадра и запрос его повторной передачи (блок 4.3), в ином случае i - й кадр передается для дальнейшей обработки (блок 4.4).

В блоке 4.4 имитируют проведение КА на канальном уровне. С вероятностью успешного проведения, в рамках выбранной стратегии, КА Рсанал (t) i - му кадру присваивается метка, сигнализирующая об успешном воздействии на данный кадр, corrupt-label (в зависимости от целей КА могут быть 3 видов: corrupt-label_INT, corrupt-label_CONF, corrupt-label_ACC). Затем осуществляется дальнейшая передача i - го кадра.

В блоке 4.5 проверяется условие, необходимое для передачи и дальнейшей обработки i - го пакета (должен быть передан i - й кадр, из которого декапсулируется i - й пакет).

Рис. 6. Алгоритм функционирования блока имитации разнородных

атак на УзКСС

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В блоке 4.6 имитируют проведение КА на сетевом уровне. С вероятностью успешного проведения, в рамках выбранной стратегии, ата КА ки Рсеть (t) i - му кадру присваивается метка corrupt-label, соответствующая целям КА. Затем осуществляется дальнейшая передача i - го пакета.

В блоке 4.7 проверяется условие, необходимое для передачи и дальнейшей обработки i - го сегмента (должен быть передан i - й пакет, из которого декапсулируется i - й сегмент).

В блоке 4.8 имитируют проведение КА на транспортном уровне. С вероятностью успешного проведения, в рамках выбранной стратегии, КА Ртрансп(t) i - му сегменту присваивается метка corrupt-label, соответствующая целям КА. Затем осуществляется дальнейшая передача i - го сегмента.

В блоке 4.9 запоминается номер переданного i - го сегмента и количество сегментов, на которые разбито исходное сообщение i_total.

В блоке 4.10 происходит сравнение номера принятого сегмента и общего количества сегментов в сообщении, в случае, если переданы все составные сегменты, имитируют проведение КА на прикладном уровне

380

(блок 4.11). С вероятностью успешного проведения, в рамках выбранной стратегии, КА /Лрикл (t) сообщению присваивается метка corrupt-label, соответствующая целям КА. Затем осуществляется дальнейшая передача сообщения.

В блоке 5 обрабатывают данные и принимают решение о достижении целей стратегии КА (рис. 7).

В блоках 5.1-5.4 принятые фрагменты данных анализируются на наличие в них меток corrupt_label, соответствующих различным целям КА (нарушение конфиденциальности, целостности или доступности).

Рис. 7. Алгоритм функционирования блока имитации разнородных

атак на УзКСС

В блоках 5.5-5.8 накапливается статистика относительно общего числа принятых фрагментов данных, а так же фрагментов данных содержащих метки corrupt_label.

В блоке 5.9 анализируются накопленные статистические данные, и принимается решение о достижении целей стратегии N, данные о результатах моделирования стратегии N заносятся в базу данных (блок 8).

В блоке 6 сравнивается порядковый номер текущей стратегии применения разнородных КА с заданным количеством моделируемых стратегий. При их совпадении моделирование останавливается и в блоке 9 выводятся результаты, сохраненные в блоке 8. При необходимости моделирования следующей стратегии, счетчик стратегий увеличивается на 1 и моделирование продолжается.

Результаты моделирования отдельных стратегий применения компьютерных атак представлены на рис. 8.

Аппроксимация результатов моделирования и выделение закона распределения вероятности процесса подавления узла связи групповой разнородной компьютерной атакой

На основании аппроксимации результатов имитационного моделирования (аппроксимация проводилось при помощи MatLab и Advanced Grapher) получены ряд зависимостей.

381

Рис. 8. Зависимость вероятности подавления УзКСС от времени

его функционирования, при проведении: а - ВВоЗ-РМбМщ атаки; б - ВВо8-М!ТМ атаки; в - М1ТМ-РМ8кп атаки; г - М1ТМ-РМбМщ атаки; д - ВВо8-М1ТМ-РМ8кП атаки;

е - ВВоЗ-РМзМщ атаки

Совокупная вероятность подавления УзКСС (вне зависимости от преследуемых целей) на N - го уровнях ЭМВОС (Рр0^аУ! к (^)) рассчитывается согласно выражения:

N

Рроёау! к (О = 1 - П (1 - РМ * (0), (1)

5 =1

где N - номер уровня ЭМВОС, относительно которого производится расчет; Р1еуе1 * (^) - совокупная вероятность подавления УзКСС на * - м уровне ЭМВОС, рассчитывается согласно выражения:

пи^м

РМ (0 = 1 - П (1 - Рг (0), (2)

г=1

где пит - количество КА, используемых на 1еуе1-том уровне ЭМВОС; Рг (^) - вероятность осуществления г - й КА (рассчитывается в соответствии с известными, на данный момент, моделями проведения КА).

Вероятность достижения цели реализуемой стратегии применения КА Рооль ) рассчитывается согласно выражения:

РвОАЬ (<) =

пит _ OSN 1 - к (Г)

(1 - П (1 - Ро «)) - ирт (), если Ри < Ркрит 0

0 если Ри > Ркрит 382

(3)

где num_OSN - количество основных КА в реализуемой стратегии, Po (t) -вероятность осуществления o - й основной КА (рассчитывается в соответствии с известными, на данный момент, моделями проведения КА), Kusp0m (t) - коэффициент загруженности системы защиты УзКСС вспомогательными КА, рассчитываемый согласно выражения:

num _ VSPOM

Kuspom (t) = 1 - П (1 - Pu (t)), (4)

u=1

где num_VSPOM - количество вспомогательных КА в реализуемой стратегии, Pu (t) - вероятность осуществления v-й вспомогательной КА (рассчитывается в соответствии с известными, на данный момент, моделями проведения КА).

Таким образом, в рамках содержательного описания модели УзКСС как объекта разнородных КА разработана и обоснована структура модели УзКСС как объекта разнородных КА на основе, которой разработана имитационная модель УзКСС как объекта разнородных КА, результаты, аппроксимации которых позволили получить аналитические зависимости вероятности успешности разнородных КА.

Научная новизна разработанной модели заключается в учёте параметров, характеризующих одновременное проведение нескольких КА, с целью получения новых зависимостей показателей защищенности УзКСС от параметров воздействия.

Разработанная модель удовлетворяет требованиям качества моделей и обеспечивает повышение достоверности результатов прогнозирования способности достичь цели воздействия (целостность, конфиденциальность или доступность) её средствами КА на 18-26 %.

Представленная модель может применяться при разработке перспективных подходов и технических решений по оценке защищенности УзКСС от КА. Элементы разработанной модели реализованы в трех программах, для ЭВМ, зарегистрированных в Роспатенте, патенте РФ на изобретение [9], а так же трех заявках на изобретение направленных в ФИПС.

Список литературы

1. Медведев Д. А. Медведев рассказал о гигантском ущербе России от кибератак / Московский комсомолец. [Электронный ресурс] URL: https://www.mk.ru/economics/2018/10/16/medvedev-rasskazal-o- gigantskom-ushherbe-rossii-ot-kiberatak.html (дата обращения: 10.06.2019).

2. Кибербезопасность - 2018-2019: итоги и прогнозы / Positive technologies, 2018. 14 c.

3. Актуальные киберугрозы. II квартал 2018 года / Positive technologies, 2018. 23 c.

4. Dobrushin M.M., Grechishnikov E.V., Kochedykov S.S., Novoselcev V.I. Algorithmic model of functioning of the system to detect and counter cyber attacks on virtual private net-work / AMCSM 2018. IOP Conf. Series: Journal of Physics: Conf. Series 1203, 2019. P. 2-10.

383

5. Гречишников Е.В., Добрышин М.М., Закалкин П.В. Модель узла доступа VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак // Вопросы кибербезопасности, 2016. № 3 (16). С. 4-12.

6. Добрышин М.М., Горелик С.П., Скубьев А.В. и др. Расчет возможностей злоумышленника по подавлению Web-сервера с использованием DDoS-атак. Свидетельство о государственной регистрации программы для ЭВМ № 2016661321 от 05.10.2016.

7. Добрышин М.М., Гуцын Р.В., Закалкин П.В. и др. Программа расчета способности сети связи функционировать при воздействии сетевой атаки типа «Человек посередине». Свидетельство о государственной регистрации программы для ЭВМ № 2019610010 от 10.01.2019 Бюл. № 1.

8. Добрышин М.М., Гуцын Р.В., Закалкин П.В. Программа расчета вероятности осуществления злоумышленником сетевой атаки типа «Фи-шинг». Свидетельство о государственной регистрации программы для ЭВМ № 2019610015 от 10.01.2019 Бюл. № 1.

9. Способ моделирования оценки ущерба, наносимого сетевыми и компьютерными атаками виртуальным частным сетям : пат. 2625045 Рос. Федерация: МПК G05B23/00, G06F17/50 / Е.В. Гречишников, М.М. Добрышин А.С. Белов [и др.]; Заявитель и патентообладатель. Орёл: Академия ФСО России - № 2625045; заявл. 11.07.2017; опубл. 11.07.2017. Бюл. № 20.

10. Олифер В.Г., Олифер Н.А. Основы компьютерных сетей. СПб.: Питер, 2009. 352 с.

Добрушин Михаил Михайлович, канд. техн. наук, доцент, Dobrithin@ya. ru, Россия, Орёл, Академия ФСО России,

Гуцын Руслан Викторович, аспирант, Dobrithin@ya.ru, Россия, Орёл, Академия ФСО России

MODEL OF HETEROGENEOUS GROUP COMPUTER ATTACKS LED SIMULTANEOUSLY ON VARIOUS LEVELS ЭМВОС OF THE NODE OF THE COMPUTER NETWORK OF COMMUNICATION

М.М. Dobryshin, R. V. Gutsyn

In article the model allowing is presented to estimate a damage, from the given threat and as consequence in time to take measures on their elimination or minimization.

Key words: computer attack, modeling, systems of detection, the warning and counteraction to computer attacks.

Dobrushin Mikhail Mikhailovich, candidate of technical sciences, docent, Do-brithin@ya.ru, Russia, Oryol, The Academy of FSO of Russia,

Gutsyn Ruslan Viktorovich, postgraduated, Dobrithin@ya. ru, Russia, Oryol, The Academy of FSO of Russia

i Надоели баннеры? Вы всегда можете отключить рекламу.