Научная статья на тему 'МОДЕЛИРОВАНИЕ КОМПЬЮТЕРНЫХ АТАК НА ПРОГРАММНО-КОНФИГУРИРУЕМЫЕ СЕТИ НА ОСНОВЕ ПРЕОБРАЗОВАНИЯ СТОХАСТИЧЕСКИХ СЕТЕЙ'

МОДЕЛИРОВАНИЕ КОМПЬЮТЕРНЫХ АТАК НА ПРОГРАММНО-КОНФИГУРИРУЕМЫЕ СЕТИ НА ОСНОВЕ ПРЕОБРАЗОВАНИЯ СТОХАСТИЧЕСКИХ СЕТЕЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
74
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНТЕЛЛЕКТУАЛЬНАЯ ТРАНСПОРТНАЯ СИСТЕМА / КОМПЬЮТЕРНАЯ АТАКА / АНАЛИТИЧЕСКАЯ МОДЕЛЬ / МЕТРИКА КИБЕРУСТОЙЧИВОСТИ / СТОХАСТИЧЕСКАЯ СЕТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Осипенко Андрей Анатольевич, Чирушкин Константин Анатольевич, Скоробогатов Сергей Юрьевич, Жданова Инна Михайловна, Корчевной Павел Павлович

В статье рассматривается подход к построению аналитических моделей компьютерных атак на интеллектуальные транспортные системы, основанный на преобразовании стохастических сетей. Подход отличается высокой точностью и стабильностью принимаемых решений и хорошо зарекомендовал себя при моделировании многоэтапных случайных процессов различной природы. Результатом моделирования является функция распределения времени и среднего времени реализации компьютерных атак. Эти оценки затем используются для определения показателей киберустойчивости. Также были разработаны аналитические модели противодействия, которые интегрированы с моделями компьютерных атак. В результате сформирована интегрированная аналитическая модель поведения интеллектуальной транспортной системы в условиях кибератак. Это позволяет нам оценить и выбрать наиболее эффективные меры противодействия.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Осипенко Андрей Анатольевич, Чирушкин Константин Анатольевич, Скоробогатов Сергей Юрьевич, Жданова Инна Михайловна, Корчевной Павел Павлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SIMULATION OF COMPUTER ATTACKS ON SOFTWARE-CONFIGURED NETWORKS BASED ON STOCHASTIC NETWORKS TRANSFORMATION

The article discusses an approach to building analytical models of computer attacks on intelligent transport systems based on the transformation of stochastic networks. The approach is distinguished by high accuracy and stability of the decisions made and has proven itself well in modeling multi-stage random processes of various nature.The result of the simulation is the distribution of the time function and the average time for the implementation of computer attacks. These scores are used to define cyber resilience metrics. Countermeasure models have also been developed that are combined with computer attack models. As a result, an integrated analytical model of the behavior of an intelligent transport system under cyber attacks has been formed. This allows us to evaluate and select the most effective countermeasures.

Текст научной работы на тему «МОДЕЛИРОВАНИЕ КОМПЬЮТЕРНЫХ АТАК НА ПРОГРАММНО-КОНФИГУРИРУЕМЫЕ СЕТИ НА ОСНОВЕ ПРЕОБРАЗОВАНИЯ СТОХАСТИЧЕСКИХ СЕТЕЙ»

Кузнецов Артем Валерьевич, соискатель, kuzav@icloud. com, Россия, Военная Академия связи им. Маршала Советского Союза С.М. Буденного,

Осипенко Андрей Анатольевич, соискатель, osipenko@smail.com, Россия, Военная Академия связи им. Маршала Советского Союза С.М. Буденного,

Хабушев Руслан Рафаэльевич, соискатель, habrr@mail.ru, Россия, Военная Академия связи им. Маршала Советского Союза С.М. Буденного

A MODEL FOR CARRYING OUT COMPUTER ATTACKS ON ELEMENTS OF A MILITARY SOFTWARE-DEFINED NETWORK

S. Yu. Skorobogatov, I.M. Zhdanova, A.V. Kuznecov, A.A. Osipenko, R.R. Habushev

A significant increase in the volume of multimedia content in the communication system of the Ministry of Defense of the Russian Federation (MO RF), the requirement to reduce costs while maintaining stability in the work of military command and control, as well as efficiency and flexibility in the distribution of information resources require the use of new solutions. One of the promising technologies is the software-defined network (SDN) and the concept of virtualization of network functions NFV, which is closely related to it, is the main trend in the development of operator networks. However, the use of new technologies entails the emergence of new types of computer attacks and a change in the vector of their application. The paper considers a model of information and technical impacts on the military PKS.

Key words: communication system, control system, process approach, synthesis, functions, tasks

Skorobogatov Sergey Yurievich, adjunct, skorobogatovsu-vas@yandex. ru, Russia, St. Petersburg, Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny,

Zhdanova Inna Mikhailovna, applicant, zhdan.inna@icloud.com, Russia, Saint Petersburg, Marshal of the Soviet Union S.M. Budyonny Military Academy of Communications,

Kuznetsov Artem Valerievich, applicant, kuzav@icloud.com, Russia, Saint Petersburg, Marshal of the Soviet Union S.M. Budyonny Military Academy of Communications,

Osipenko Andrey Anatolyevich, applicant, osipenko@gmail.com, Russia, Saint Petersburg, Marshal of the Soviet Union S.M. Budyonny Military Academy of Communications,

Abushev Ruslan Rafaelevich, applicant, habrr@mail.ru, Russia, Saint Petersburg, Marshal of the Soviet Union S.M. Budyonny Military Academy of Communications

УДК 004.7

DOI: 10.24412/2071-6168-2023-2-274-281

МОДЕЛИРОВАНИЕ КОМПЬЮТЕРНЫХ АТАК НА ПРОГРАММНО-КОНФИГУРИРУЕМЫЕ СЕТИ НА ОСНОВЕ ПРЕОБРАЗОВАНИЯ СТОХАСТИЧЕСКИХ СЕТЕЙ

А.А. Осипенко, К.А. Чирушкин, С.Ю. Скоробогатов, И.М. Жданова, П.П. Корчевной

В статье рассматривается подход к построению аналитических моделей компьютерных атак на интеллектуальные транспортные системы, основанный на преобразовании стохастических сетей. Подход отличается высокой точностью и стабильностью принимаемых решений и хорошо зарекомендовал себя при моделировании многоэтапных случайных процессов различной природы. Результатом моделирования является функция распределения времени и среднего времени реализации компьютерных атак. Эти оценки затем используются для определения показателей киберустойчивости. Также были разработаны аналитические модели противодействия, которые интегрированы с моделями компьютерных атак. В результате сформирована интегрированная аналитическая модель поведения интеллектуальной транспортной системы в условиях кибератак. Это позволяет нам оценить и выбрать наиболее эффективные меры противодействия.

Ключевые слова: интеллектуальная транспортная система, компьютерная атака, аналитическая модель, метрика киберустойчивости, стохастическая сеть.

Современный этап развития общества характеризуется повышением роли информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры и субъектов, осуществляющих сбор, формирование, распространение и использование информации. Под информационной безопасностью понимается состояние защищенности ее национальных интересов в информационной сфере, которые определяются целостностью сбалансированных интересов личности, общества и государства.

Санкт-Петербург, Санкт-Петербург, Санкт-Петербург,

К числу наиболее значимых объектов относятся интеллектуальные транспортные системы (ITS) которые являются его ключевым активом.

В настоящее время заметно увеличилось количество угроз ITS, наиболее опасные из которых компьютерные атаки (КА). Количество КА на объекты критически важной инфраструктуры в 2019 г. по сравнению с 2012 г. увеличилось более чем в два раза.

Современные направленные КА представляют собой сложное комплексное воздействие на сеть, в результате которого контроль ресурсов, взлом и заражение ITS не происходят «вдруг из ничего». Зачастую этому предшествует долгая и кропотливая работа в киберпространстве: разведка, поиск характерных уязвимостей и захват информационных активов [1]. Меняющийся ландшафт угроз, частота их появления, сложность и целевой характер атак - все это требует эволюции существующей парадигмы в сфере правил информационной безопасности.

Важной составляющей ITS является сетевая операционная система, одной из основных задач которой является обеспечение надежного доступа объектам ITS. В общем случае в ITS каждый субъект системы должен иметь возможность подключиться к любому объекту ITS и получить в соответствии со своими правами удаленный доступ к ресурсам. Задача серверов (компьютеров) состоит в том, чтобы, находясь в памяти операционной системы объекта ITS, постоянно ожидать получения запроса на подключение от удаленного объекта. В случае получения подобного запроса сервер должен по возможности передать на запросивший объект ответ, в котором либо разрешить подключение, либо нет.

Очевидно, что сетевая операционная система способна иметь только ограниченное число открытых виртуальных соединений и отвечать лишь на ограниченное число запросов.

Основная проблема состоит в том, что при наличии ключевой информации в ITS идентификация запроса возможна только по адресу его отправителя. Если в ITS не предусмотрено средств аутентификации адреса отправителя, это позволяет с одного объекта системы передавать на другой атакуемый объект бесконечное число анонимных запросов на подключение от имени других объектов, в этом случае будет иметь успех компьютерная атака типа «Отказ в обслуживании».

Для минимизации потенциального ущерба важен переход к сочетанию технологий предотвращения, обнаружения и реагирования на КА, однако сегодня анализ инцидента происходит в основном «по факту», путем «латания дыр» в уязвимостях систем обеспечения информационной безопасности [2]. Большинство государственных и частных организаций имеют средства для обнаружения известных атак, хотя, как показывает практика, данные решения не всегда спасают их от злонамеренных сетевых вторжений. Самое сложное в деле защиты конфиденциальных информационных ресурсов - это остановить неизвестные атаки, специально созданные с целью обхода имеющейся защиты, использующие изменения сигнатур и шаблонов поведения. Неотъемлемой частью аналитической работы по защите ITS является разработка наиболее полной классификации КА, создающих угрозы для информационных ресурсов, а также оценка рисков от воздействия компьютерной атаки типа «Отказ в обслуживании».

Статья имеет следующую дальнейшую структуру. В секции 2 приводится обзор related work. Секция 3 рассматривает theoretical background. Секция 4 описывает экспериментальные результаты. В секции 5 содержаться выводы и направления дальнейших исследований.

1. Релевантные работы. Известные исследования в области классификации КА можно разделить на две крупные группы. Первая охватывает разработку общих классификаций по компьютерным атакам, основанных на типе атаки или понесенном ущербе. Вторая группа работ изучает определенные компьютерные атаки, давая наиболее глубокое представление о конкретной КА, используемых ею уяз-вимостях, эксплойтах и, как правило, последствиях вторжения в информационную систему (ИС) [2].

В общих классификациях акцент делается либо на разделение КА по методам проведения атак [3,4,5,6,7,8], либо на градацию по возможным потерям информационных активов в результате атаки [9,10,11].

В работе [3] проводится анализ известных классификаций компьютерных атак и представлены классификации по следующим признакам: цель, тип, модель OSI, операционная система (и ее характерные уязвимости), местоположение атакующего, тип ИС, атакуемый сервис, концентрация атаки, наличие обратной связи, условие реализации КА, тип воздействия, автоматизация, источник и количество соединений. Недостатками представленной классификации являются отсутствие определений классификаторов и недостаточное внимание к характеристикам точки воздействия, т.е. к тому, на какие ключевые узлы ИС действует та или иная КА.

В [11] приводится более 20 основных типов кибератак, используемых для внедрения в информационные ресурсы энергосистем; они разделены на четыре базовые категории. Рассматриваются математические модели для каждой категории, классификация предназначена в первую очередь для инженерного персонала, обеспечивающего системы безопасности современных критически важных объектов инфраструктуры для ИС энергетического сектора.

В работах [12,13,14,15] авторы руководствуются пятью основными классификаторами: определение природы и сущности КА, цели, воздействия КА на защищаемый информационный ресурс и мероприятиями по предотвращению угроз и их последствий. Отличительной особенностью представляемого классификатора является расширенное, многогранное описание смешанных составных сетевых атак.

2. Теоретические основы. 2.1. Математические основы. Под стохастической сетью понимается совокупность взаимоувязанных узлов (вершин) и ветвей, соединение которых соответствует алгоритму функционирования исследуемой системы. При этом сеть реализуется, если будет выполнено некоторое подмножество ветвей, время реализации которых выбирается в соответствии с вероятностным распределением [16].

Стохастическая сеть не является моделью системы. Она является моделью процесса, который реализует эта система. Сложный процесс декомпозируется на элементарные процессы, каждый из которых характеризуется функцией распределения, средним временем и его дисперсией.

Логика и последовательность выполнения процессов определяется двухполюсной сетью. Сеть состоит из входного, промежуточных и выходного узлов, связанных ребрами. Ребрам соответствует набор элементарных процессов, а узлам - условия их выполнения.

Каждый узел выполняет две функции. Одна функция является входной. Она определяет условие (т.е. логическое выражение), при котором функция может быть выполнена. В качестве входных функций обычно рассматриваются функции "Исключающее ИЛИ", "OR" and "AND". Вторая функция является выходной. Она определяет, какие из операций, следующих за узлом, будут выполняться. Выходная функция может быть детерминированного или вероятностного типа. При детерминированном выходе все ветви, начинающиеся от этой вершины, реализуются с вероятностью, равной единице. При вероятностном выходе в лучшем случае используется одна исходящая ветвь. Входной узел сети выполняет только предшествующую выходную функцию, а выходной только входную.

Для каждого ребра определяется функция передачи. Эта функция играет роль условной характеристической функции. Она представляет собой Laplace transform для функции плотности вероятностей времени свершения элементарного процесса [17].

Стохастическая сеть содержит множество петель. Петля - это связная замкнутая последовательность ориентированных ветвей стохастической сети, каждая вершина которых является общей ровно для двух ветвей или ветви, соединяющие вершину саму с собой.

В качестве примера построения стохастической сети выберем атаку типа «Отказ в обслуживании». Пусть имеется компьютерная сеть, в состав которой входит n серверов, находящихся в постоянном ожидании запросов на подключение от удаленного объекта.

Реализация атаки «Отказ в обслуживании» имеет следующие этапы:

запуск и настройка программы, осуществляющей формирование и направление запросов, за среднее время t start с функцией распределения W(t);

с вероятностью Рq направляется запрос на сервер за среднее время tdiv с функцией распределения M(t);

получение ответа от сервера за среднее время с функцией распределения D(t);

отправка большого количества («шторма») анонимных запросов на подключение от имени других объектов за среднее время tpack с функцией распределения L(t);

переполнение очереди запросов сервера и нарушение работоспособности за среднее время tviol

с функцией распределения Q(t).

При этом получение ответа от сервера происходит с вероятностью Рп. С вероятностью (1-Рп) запрос будет направлен повторно за среднее время trep с функцией распределения Z(t).

Кроме того, с вероятностью (1—Pq) на атакуемый сервер может быть направлен некорректный, специально подобранный запрос за среднее время t,nq с функцией распределения O(t). В этом случае при нали-

иПи

чии ошибок в удаленной системе возможно зацикливание процедуры обработки запроса и переполнение буфера с последующим зависанием серверов.

Стохастическая сеть атаки «Отказ в обслуживании» представлена на рис. 1.

2.2. Метод преобразования стохастической сети для атаки «Отказ в обслуживании». Результатом преобразования стохастической сети является эквивалентная функция, сохраняющей в своей структуре параметры распределения и логику взаимодействия элементарных случайных процессов. Эквивалентная функция позволяет определить первые моменты случайного времени выполнения целевого процесса. Если функцию распределения времени реализации этапа атаки обозначить через G(t), то эквивалентная функция g(s) вычисляется следующим образом:

<х>

g (s) = 1 exp(-st )d [G(t)]. (1)

0

Если к эквивалентной функции некоторого процесса применить обратное преобразование Лапласа, то результатом такого преобразования является функция плотности вероятностей времени выполнения этого процесса.

Сущность метода заключается в замене множества элементарных ветвей сети одной эквивалентной и последующим определением эквивалентной функции сети, начальных моментов и функции распределения случайного времени ее реализации, т. е. реализации анализируемого процесса.

о

Рис. 1. Стохастическая сеть атаки «Отказ в обслуживании»

(Ms) / /

Эквивалентная функция петли k-го порядка определяется так

k

Qk(s) = П Qi(s), (2)

j=1

где Qi (s) - эквивалентная функция i-й петли первого порядка, определяемая как произведение эквивалентных функций ветвей, входящих в эту петлю.

Замкнем условно выход сети на вход. Тогда для искомой эквивалентной функции h(s) справедливо выражение h(s) = 1/ Qa (s), где Qa(s) - эквивалентная функция входа всей сети.

При замыкании выхода на вход сеть становится замкнутой. В этом случае использовать для определения эквивалентной функции исходной сети можно использовать Mason's уравнение для замкнутых графов [20]:

H = 1 + Z (-1)kQk (s) = 0, (3)

k=1

где K - максимальный порядок петель, входящих в стохастическую сеть.

Теперь определим все петли в стохастической сети, приведенной на рис. 1. В соответствии с (2) первые петли имеет эквивалентную функцию w (s)x Pq x m (s)x d (s)x Pn x l (s )x n (s)/h ( s) и w(s) • o(s) Вторая петля имеет эквивалентную

функцию (1 - Pn )• z ( s ) • d (s).

Петель второго и более высоких порядков нет. Тогда уравнение (3) можно записать так

(1 - w(s) x Pq x m(s) x Pn x d(s) x n(s) x l(s) / h(s) -

(4)

(1 - Pn) x z(s) x d(s)) + w(s) x o(s) = 0. Эквивалентная функция всей сети в этом случае имеет следующий вид:

h (s ) = w ( s )• Pq •( ( s )• ) •( ( ^ n ( s ) + w (s )• .

(5)

1 -(1 - Pn )• z (s )• d (s )

Используя Laplace transform and Heaviside expansion theorem [18], функцию распределения ве роятности времени реализации компьютерной атаки «Отказ в обслуживании» можно определить следу ющим образом:

Ft) = Z Q(sk) -1 - exp[sk^]

k=1^( sk ) -sk

(6)

где ф(sk) - условное обозначение многочлена в знаменателе; w = (^)'; l = ^)'; m = ((мd = ^)"'; г = (Z ). Многочлен имеет следующий вид:

^^ ) = ^чтРпёп1 (г + ^ )(о + ^ ) +(1 - Рд )o[(d + Sk )(1 + Sk )[(т + Sk )(г + Sk ) - (1 - Рп ) гт]]

Фк) =+ Ч № + %)(/ + Ч )(п + ч)

(8)

_ +(° + Ч)[(+ Ч)(т + Ч) " (1 " РП)2т] Среднее время т , затрачиваемое на реализацию атаки «Отказ в обслуживании», определяется следующим образом:

7

0(%) 1

Т =1^7^--2, (9)

к=\Фк) (-%)

где р (5к) - значение производной многочлена знаменателя в точке

3. Экспериментальные результаты и дискуссия. Результаты расчетов ¥(1) и т представлены в виде зависимостей на рис. 2. В качестве исходных данных используются следующие значения средних времен реализации этапов атаки «Отказ в обслуживании» и вероятности переход пользователя по ссылке:

^1аг1 = 5 мин ^ = 3 мин ^ раек = 1 мин Кю1 = 9 мин 1дме = 2 мин 1гер = 3 мин

= 3 мин, Рп = 0,1...0,9, Рн = 0,5.

Анализ полученных результатов позволяет сделать следующие выводы. Среднее время реализации компьютерной атаки «Отказ в обслуживании» при вероятности получения ответа от сервера по ссылке Рп = 0.8 составляет 20 минут. При уменьшении вероятности перехода пользователя по ссылке Рп среднее время реализации компьютерной атаки возрастает по экспоненциальному закону.

0 20 40 60 80 100

I (мин)

зависимость интегральной функции распределения вероятности от времени реализации вредоносной программы

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

зависимость среднего времени реализации вредоносной программы от вероятности перехода по ссылке Рис. 2. Вероятностно-временные характеристики вредоносной программы

«Отказ в обслуживании»

Если пользователь переходит по ссылке в сообщении с вероятностью Рп = 0.5, то тогда время реализации компьютерной атаки с вероятностью 0.8 не будет превышать 30 минут, а если с вероятностью Рп = 0.7, то не будет превышать 27 минут.

Таким образом, полученные зависимости позволяют оценить влияние времени и вероятности перехода жертвы по ссылке на эффективность реализации компьютерной атаки «Отказ в обслуживании». Видно, что уменьшение вероятности перехода жертвы по ссылке сообщении Рп значительно увеличивает среднее время реализации вредоносной программы.

Особенностью полученной модели является то, что для получения результирующей функции распределения времени реализации атаки достаточно знать только первые моменты (средние значения) времен, определяющих длительности отдельных этапов. С другой стороны, средние времена первого, третьего и четвертого этапов атаки играют одинаковую роль в аналитической модели, что видно из (6-8).

Для проверки этих особенностей была проведена серия экспериментов на имитационном стенде. В состав имитационного стенда входили следующие модули: (1) ввода исходных данных, (2) генерации длительности этапов атаки, (3) менеджер. Модуль ввода исходных данных устанавливал значения , 1l , 1м , 1d , tZ , and Pn. Модули генерации с помощью датчика случайных чисел формировали случайным образом времена реализации этапов атаки. Менеджер формировал случайное значение для времени реализации всей атаки. При этом использовались значения, полученные на выходах моделей генерации и вероятность Pn.

Полученные экспериментальные результаты приведены в таблице. Для каждого значения Pn проводилось 100 экспериментов. При этом использовались значения средних времен реализации отдельных этапов атаки, учитываемые для зависимостей, представленных на таблице.

Полученные экспериментальные результаты

Pn Average time, min Error, %

Analytical model Simulation stand

0,2 48 50,1 4,4

0,3 35 34,75 0,7

0,4 30 31,2 4,2

0,5 27 28,1 4,1

0,6 23 23,3 1,3

0,7 22 22,2 1,5

0,8 21 21,7 3,3

0,9 20 20,4 1,8

Как видно из таблицы, погрешность оценки времени реализации атаки не превышает 5 процентов. Следовательно, предложенная аналитическая модель и метод ее формирования являются достаточно корректными и адекватными.

Заключение. Настоящая статья предлагает новый подход к аналитическому моделированию компьютерных атак, основанных на методе преобразования стохастических сетей. Сущность данного метода заключается в замене множества элементарных ветвей стохастической сети одной эквивалентной ветвью и последующим определением эквивалентной функции сети, а также начальных моментов и функции распределения случайного времени реализации компьютерной атаки. Проверка предложенного подхода была произведена для моделирования компьютерной атаки «Отказ в обслуживании», которая является одной из наиболее характерных и опасных среди мобильных банковских атак. The experimental assessment of the proposed метода showed its sufficiently high efficiency.

Достоинствами предложенного подхода являются: (1) использование в качестве исходных данных только начальных моментов времен реализации отдельных этапов атаки, (2) высокая скорость моделирования, что вызвано отсутствием необходимости выполнения каких-либо симуляций, (3) высокая достоверность результатов моделирования. (4) высокая чувствительность результатов к изменению исходных данных. К недостатку предложенного подхода можно отнести необходимость обучения администраторов безопасности навыкам построения стохастической сети. Однако этот недостаток быстро исчезает и компенсируется точностью моделирования реального процесса реализации атаки.

Получение в явном виде аналитических выражений позволяет использовать результаты моделирования атак для выявления причин низкой защищенности элементов ITS и обоснования мер противодействия.

Список литературы

1. Kotenko I.V., Saenko I.B., Kotsynyak M.A., Lauta O.S. Assessment of Cyber-Resilience of Computer Networks Based on Simulation of Cyber Attacks by the Stochastic Networks Conversion Method. SPIIRAS Proceedings 6(55), 2017. P. 160-184.

2. Kotenko I., Saenko I., Lauta O. Analytical Modeling and Assessment of Cyber Resilience on the base of Stochastic Networks Conversion. In: 2018 10th International Workshop on Resilient Networks Design and Modeling (RNDM 2018), Longyearbyen, Norway, 2018. P. 1-8.

3. Park K., Song Y., Cheong Y. Classification of Attack Types for Intrusion Detection Systems Using a Machine Learning Algorithm. In: 2018 IEEE Fourth International Conference on Big Data Computing Service and Applications (BigDataService), Bamberg, Germany, 2018. P. 282-286.

4. Jiang W., Tian Zh.i-H., Cui X. DMAT: A New Network and Computer Attack Classification. Journal of Engineering Science and Technology Review 6(5), 2013. P. 101-106.

5. Harrison K., White G. A Taxonomy of Cyber Events Affecting Communities,. In: 2011 44th Hawaii International Conference on System Sciences, Kauai, HI, USA, 2011. P. 1-9.

6. Jouinia M., Rabaia L.B.A., Aissab A.B. Classification of security threats in information systems. Procedia Computer Science 32, 2014. P. 489-496.

7. van Heerden R.P., Irwin B., Burke I.D., Leenen L. A Computer Network Attack Taxonomy and Ontology. International Journal of Cyber Warfare and Terrorism (IJCWT), 2(3), 2012. P. 12-25.

8. Nicolaou N., Eliades D.G., Panayiotou C., Polycarpou M.M. Reducing Vulnerability to Cyber-Physical Attacks in Water Distribution Networks. In: 2018 International Workshop on Cyber-physical Systems for Smart Water Networks (CySWater), Porto, Portugal, 2018. P. 16-19.

9. Agrafiotis I., Nurse J.R.C., Goldsmith M., Creese S., Upton D. A taxonomy of cyber-harms: Defining the impacts of cyber-attacks and understanding how they propagate. Journal of Cybersecurity 4(1), 2018. tyy006.

10. Rastenis J., Ramanauskaite S., Janulevicius J., Cenys A., Slotkiene A., Pakrijauskas K. E-mail-Based Phishing Attack Taxonomy. Appl. Sci. 2020. 10(7). 2363.

11. Elnagdy S.A., Qiu M., Gai K. Cyber Incident Classifications Using Ontology-Based Knowledge Representation for Cybersecurity Insurance in Financial Industry. In: 2016 IEEE 3rd International Conference on Cyber Security and Cloud Computing (CSCloud), Beijing, China, 2016. P. 301-306.

12. Applegate S.D., Stavrou A. Towards a Cyber Conflict Taxonomy. In: 2013 5th International Conference on Cyber Conflict (CYCON 2013), Tallinn, Estonia, 2013. P. 1-18.

13. Harry C., Gallagher N. Classifying Cyber Events: A Proposed Taxonomy. Journal of Information Warfare, 17(3), 2018. P. 17-31.

14. Da§ R., Karabade A., Tuna G. Common network attack types and defense mechanisms. In: 2015 23nd Signal Processing and Communications Applications Conference (SIU), Malatya, Turkey, 2015. P. 26582661.

15. Elnagdy S.A., Qiu M., Gai K. Understanding Taxonomy of Cyber Risks for Cybersecurity Insurance of Financial Industry in Cloud Computing. In: 2016 IEEE 3rd International Conference on Cyber Security and Cloud Computing (CSCloud), Beijing, China, 2016. P. 295-300.

16. Neely M. Stochastic Network Optimization with Application to Communication and Queueing Systems. Morgan & Claypool, 2010.

17. Pigl J. Application of the numerical inverse laplace transform to transition process-related problems in electrical circuits. In: 2018 19th International Scientific Conference on Electric Power Engineering (EPE), Brno, Czech Republic, 2018. P. 1-5.

18. Petrova S.S.: Heaviside and the development of the symbolic calculus. Archive for History of Exact Sciences 37(1), 1987. P. 1-23.

Осипенко Андрей Анатольевич, соискатель, osipenko@smail.com, Россия, Санкт-Петербург, Военной Академии связи им. Маршала Советского Союза С.М. Буденного,

Чирушкин Константин Анатольевич, канд. тех. наук, доцент, kachir@mail.ru, Россия, Санкт-Петербург, Военная академия связи им. Маршала Советского Союза С.М. Буденного,

Скоробогатов Сергей Юрьевич, адьюнкт, skorobogatovsu-vas@yandex.ru, Россия, Санкт-Петербург, Военная Академия связи им. Маршала Советского Союза С.М. Буденного,

Жданова Инна Михайловна, соискатель, zhdan.inna@icloud.com, Россия, Санкт-Петербург, Военной Академии связи им. Маршала Советского Союза С.М. Буденного,

Корчевной Павел Павлович, курсант, Россия, Санкт-Петербург, Военная Академия связи им. Маршала Советского Союза С.М. Буденного

SIMULATION OF COMPUTER ATTACKS ON SOFTWARE-CONFIGURED NETWORKS BASED ON STOCHASTIC NETWORKS TRANSFORMATION

A.A. Osipenko, K.A. Chirushkin, S.Yu. Skorobogatov, I.M. Zhdanova,P.P. Korchevnoy

The article discusses an approach to building analytical models of computer attacks on intelligent transport systems based on the transformation of stochastic networks. The approach is distinguished by high accuracy and stability of the decisions made and has proven itself well in modeling multi-stage random processes of various nature.The result of the simulation is the distribution of the time function and the average time for the implementation of computer attacks. These scores are used to define cyber resilience metrics. Countermeas-ure models have also been developed that are combined with computer attack models. As a result, an integrated analytical model of the behavior of an intelligent transport system under cyber attacks has been formed. This allows us to evaluate and select the most effective countermeasures.

Key words: intelligent transport system, computer attack, analytical model, cyber stability metric, stochastic network.

Osipenko Andrei Anatolievich, applicant, osipenko@smail.com. Russia, St. Petersburg, Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny,

Chirushkin Konstantin Anatolievich, candidate of technical sciences, docent, kachir@mail.ru, Russia, St. Petersburg, Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny,

Skorobogatov Sergey Yurievich, adjunct, skorobogatovsu-vas@yandex. ru, Russia, St. Petersburg, Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny,

Zhdanova Inna Mikhailovna, applicant, zhdan.inna@icloud. com, Russia, St. Petersburg, Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny,

Korchevnoy Pavel Pavlovich, cadet, Russia, St. Petersburg, Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny

УДК 519.24

DOI: 10.24412/2071-6168-2023-2-281-290

МОДЕЛЬ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ МУЛЬТИСЕРВИСНОЙ СЕТИ СВЯЗИ КОРПОРАТИВНОЙ СИСТЕМЫ УПРАВЛЕНИЯ ПРИ ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ

ВОЗДЕЙСТВИЯХ

А.А. Кузьмич

В статье представлен подход к моделированию процесса функционирования мультисервисной сети связи корпоративной сети управления при информационно-технических воздействиях. Представленная модель направлена на расширение функциональных возможностей средств и способов моделирования за счет возможности получения количественных оценок, характеризующих работоспособность мультисервисной сети связи корпоративной системы управления при реализации информационно-технических воздействий.

Ключевые слова: мультисервисная сеть связи, информационно-технические воздействия, маршрут информационного направления, сеть связи общего пользования.

На сегодняшний день существующая интеграция сетей операторов связи, мультисервисных сетей связи корпоративных сетей управления, систем навигации, мониторинга, информационной инфраструктуры воедино привело к формированию пространства планетарного масштаба - киберпространства. Использование корпоративными системами управления ресурсов и услуг, представляемые киберпро-странством сделало такие системы мишенью - объектами воздействия для киберкомандований иностранных государств, которые осуществляют мониторинг и реализацию информационно-технических воздействий на информационную инфраструктуру, где зафиксированы признаки информационного обмена каких-либо корпоративных систем управления [1]. Исходя из этого исследование за счет моделирования процессов функционирования мультисервисных сетей связи при реализации информационно-технических воздействий является актуальным и значимым.

Моделирование представляет собой процесс исследования моделируемого объекта, базирующийся на подобии модели и объекта, и включает построение модели, ее изучение и перенос полученных сведений на моделируемый объект.

Графическая интерпретация модели процесса функционирования мультисервисной сети связи корпоративной системы управления (МСС КСУ) при информационно-технических воздействиях (ИТВ) представлена на рис. 1.

Фрагмент киберпространства рассматривается как совокупность фрагментов сети связи общего пользования (ССОП) и сетей связи иностранных государств (ССИГ).

Фрагмент ССИГ характеризуется узлами связи (УС), к которым подключены УС киберкоман-дований иностранных государств (КК ИГ).

Фрагмент ССОП характеризуется физической, а поверх нее логической структурой МСС КСУ.

Физическую структуру целесообразно рассматривать как взаимосвязанную совокупность УС ССОП, КСУ и линий связи между ними.

Поверх физической формируется логическая структура, которая частично использует её ресурсы. Логическая структура содержит в себе множество маршрутов, которые характеризуют информационные направления (ИН) между абонентами КСУ всех категорий.

i Надоели баннеры? Вы всегда можете отключить рекламу.