Научная статья на тему 'Модуль поддержки принятия решений по управлению информационной безопасностью телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД» на основе рационального выбора организационно-технических мероприятий'

Модуль поддержки принятия решений по управлению информационной безопасностью телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД» на основе рационального выбора организационно-технических мероприятий Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
251
52
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
Нарушитель / информационное воздействие / телекоммуникационная сеть / угроза / информационная безопасность. / Attacker / information impact / telecommunication network / threat / information security.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Евглевская Наталья Валерьевна, Бекбаев Гамзатдин Алеуатдинович, Привалов Андрей Андреевич, Шахматов Дмитрий Николаевич

Цель: Создать модуль поддержки принятия решений по управлению информационной безопасностью (ИБ) телекоммуникационной сети (ТКС) единого дорожного диспетчерского центра управления перевозками (ЕДЦУ) ОАО «РЖД», позволяющего проводить комплексный анализ ИБ объектовой ТКС и выявлять критические уязвимости в системе защиты, а также поддерживать выработку мер по их устранению. Методы: Для совместной согласованной оценки возможностей нарушителя и системы управления информационной безопасностью (СУИБ) разработана комплексная модель функционирования ТКС ЕДЦУ ОАО «РЖД» в условиях реализации нарушителем информационных воздействий. При моделировании применялись метод топологического преобразования стохастических сетей, метод марковских цепей с дискретными состояниями и с непрерывным временем. Для оценки ИБ ТКС ЕДЦУ разработана методика оценки ИБ ТКС ЕДЦУ ОАО «РЖД», функционирующей в условиях реализации нарушителем информационных воздействий. На основе градиентного метода Гаусса – Зейделя создана методика выбора рациональных мероприятий по защите ТКС ЕДЦУ ОАО «РЖД». Результаты: Разработан модуль специального математического и программного обеспечения подсистемы поддержки принятия решений СУИБ ТКС ЕДЦУ ОАО «РЖД» на основе комплексной модели функционирования ТКС ЕДЦУ ОАО «РЖД» в условиях реализации нарушителем информационных воздействий, методики оценки ИБ ТКС, методики выбора рациональных мероприятий по защите ТКС ЕДЦУ ОАО «РЖД». Получены результаты оценки ИБ ТКС ЕДЦУ ОАО «РЖД». Практическая значимость: Использование модуля специального математического и программного обеспечения подсистемы поддержки принятия решений СУИБ ТКС ЕДЦУ позволяет оперативно принимать решение по нейтрализации (предотвращению) информационных воздействий.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Евглевская Наталья Валерьевна, Бекбаев Гамзатдин Алеуатдинович, Привалов Андрей Андреевич, Шахматов Дмитрий Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DECISIONMAKING SUPPORT MODULE FOR TELECOMMUNICATION NETWORK INFORMATION SECURITY MANAGEMENT OF THE JOINT ROAD DISPATCHING TRANSPORTATIONS MANAGEMENT CENTRE OF RUSSIAN RAILWAYS JSC BASED ON RATIONAL CHOICE OF ORGANISATIONAL AND TECHNICAL ACTIONS

Objective: To create decision-making support module for telecommunication network (TCN) information security (IS) management of joint road dispatching transportations management centre (JRDTMC) of Russian Railways JSC that allows to carry out object-specific TCN IS complex analysis, to identify critical vulnerabilities of security system, and to support measures for eliminating them. Methods: For a concerted joint evaluation of attacker and information security management system (ISMS) possibilities, a complex model of Russian Railways JSC JRDTMC TCN functioning in conditions when attacker realizes information impacts (II) was created. For the simulation, a method of topological transformation of stochastic networks (TTSN) and the method of Markov chains with discrete states and continuous time were used. For JRDTMC TCN IS evaluation, a method of evaluation of Russian Railways JSC JRDTMC TCN IS functioning under conditions when an attacker realizes II was developed. Using Gauss-Seidel gradient, a method of rational actions choice for protection of Russian Railways JSC JRDTMC TCN is created. Results: Special mathematical and software module (SMS) of decision-making support subsystem (DMSS) of Russian Railways JSC JRDTMC TCN ISMS was created using the complex model of Russian Railways JSC JRDTMC TCN functioning in conditions when attacker realizes II, TCN IS valuation methods, rational actions choice methods for protection of Russian Railways JSC JRDTMC TCN. The Russian Railways JSC JRDTMC TCN IS valuation results were obtained. Practical importance: Using JRDTMC TCN ISMS DMSS SMS module allows to make decision on efficiency of II neutralization or prevention.

Текст научной работы на тему «Модуль поддержки принятия решений по управлению информационной безопасностью телекоммуникационной сети единого дорожного диспетчерского центра управления перевозками ОАО «РЖД» на основе рационального выбора организационно-технических мероприятий»

удк 004.056.53

Н. В. Евглевская, Г. А. Бекбаев, А. А. Привалов, Д. Н. Шахматов

МОДУЛЬ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ПО УПРАВЛЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ ЕДИНОГО ДОРОЖНОГО ДИСПЕТЧЕРСКОГО ЦЕНТРА УПРАВЛЕНИЯ ПЕРЕВОЗКАМИ ОАО «РЖД» НА ОСНОВЕ РАЦИОНАЛЬНОГО ВЫБОРА ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИХ МЕРОПРИЯТИЙ

Дата поступления: 25.04.2016 Решение о публикации: 25.04.2016

Цель: Создать модуль поддержки принятия решений по управлению информационной безопасностью (ИБ) телекоммуникационной сети (ТКС) единого дорожного диспетчерского центра управления перевозками (ЕДЦУ) ОАО «РЖД», позволяющего проводить комплексный анализ ИБ объектовой ТКС и выявлять критические уязвимости в системе защиты, а также поддерживать выработку мер по их устранению. Методы: Для совместной согласованной оценки возможностей нарушителя и системы управления информационной безопасностью (СУИБ) разработана комплексная модель функционирования ТКС ЕДЦУ ОАО «РЖД» в условиях реализации нарушителем информационных воздействий. При моделировании применялись метод топологического преобразования стохастических сетей, метод марковских цепей с дискретными состояниями и с непрерывным временем. Для оценки ИБ ТКС ЕДЦУ разработана методика оценки ИБ ТКС ЕДЦУ ОАО «РЖД», функционирующей в условиях реализации нарушителем информационных воздействий. На основе градиентного метода Гаусса - Зейделя создана методика выбора рациональных мероприятий по защите ТКС ЕДЦУ ОАО «РЖД». Результаты: Разработан модуль специального математического и программного обеспечения подсистемы поддержки принятия решений СУИБ ТКС ЕДЦУ ОАО «РЖД» на основе комплексной модели функционирования ТКС ЕДЦУ ОАО «РЖД» в условиях реализации нарушителем информационных воздействий, методики оценки ИБ ТКС, методики выбора рациональных мероприятий по защите ТКС ЕДЦУ ОАО «РЖД». Получены результаты оценки ИБ ТКС ЕДЦУ ОАО «РЖД». Практическая значимость: Использование модуля специального математического и программного обеспечения подсистемы поддержки принятия решений СУИБ ТКС ЕДЦУ позволяет оперативно принимать решение по нейтрализации (предотвращению) информационных воздействий.

Нарушитель, информационное воздействие, телекоммуникационная сеть, угроза, информационная безопасность.

*Natalya V. Evglevskaya, electrician, [email protected] (Central Regional Communication Centre), Gamzatdin A. Bekbaev, post graduate student, [email protected], Andrey A. Privalov, D. Military Sci., professor, [email protected] (Petersburg State Transport University), Dmitriy N. Shakhmatov, senior researcher, [email protected] (S. M. Budyonny Military Telecommunications Academy) DECISIONMAKING SUPPORT MODULE FOR TELECOMMUNICATION NETWORK INFORMATION SECURITY MANAGEMENT OF THE JOINT ROAD DISPATCHING TRANSPORTATIONS MANAGEMENT CENTRE OF RUSSIAN RAILWAYS JSC BASED ON RATIONAL CHOICE OF ORGANISATIONAL AND TECHNICAL ACTIONS

Objective: To create decision-making support module for telecommunication network (TCN) information security (IS) management of joint road dispatching transportations management centre (JRDTMC) of

Russian Railways JSC that allows to carry out object-specific TCN IS complex analysis, to identify critical vulnerabilities of security system, and to support measures for eliminating them. Methods: For a concerted joint evaluation of attacker and information security management system (ISMS) possibilities, a complex model of Russian Railways JSC JRDTMC TCN functioning in conditions when attacker realizes information impacts (II) was created. For the simulation, a method of topological transformation of stochastic networks (TTSN) and the method of Markov chains with discrete states and continuous time were used. For JRDTMC TCN IS evaluation, a method of evaluation of Russian Railways JSC JRDTMC TCN IS functioning under conditions when an attacker realizes II was developed. Using Gauss-Seidel gradient, a method of rational actions choice for protection of Russian Railways JSC JRDTMC TCN is created. Results: Special mathematical and software module (SMS) of decisionmaking support subsystem (DMSS) of Russian Railways JSC JRDTMC TCN ISMS was created using the complex model of Russian Railways JSC JRDTMC TCN functioning in conditions when attacker realizes II, TCN IS valuation methods, rational actions choice methods for protection of Russian Railways JSC JRDTMC TCN. The Russian Railways JSC JRDTMC TCN IS valuation results were obtained. Practical importance: Using JRDTMC TCN ISMS DMSS SMS module allows to make decision on efficiency of II neutralization or prevention.

Attacker, information impact, telecommunication network, threat, information security.

По данным Департамента безопасности ОАО «РЖД», около 50 % усилий направлено на внедрение средств обеспечения безопасности в имеющихся телекоммуникационных сетях (ТКС), 10 % - на продление лицензий на антивирусное программное обеспечение, около 35 % - на разработку и внедрение средств обеспечения безопасности для автоматизированных систем управления (АСУ), вновь создаваемых в ОАО «РЖД» [2].

Внедрение в АСУ продуктов современных инфокоммуникационных технологий влечет появление новых видов угроз безопасности информации, реализуя которые, нарушитель деструктивно воздействует на произвольные элементы ТКС. В таких условиях традиционные принципы построения системы обеспечения информационной безопасности (ИБ) ТКС недостаточно эффективны [14, 15]. Это обусловлено тем, что в большинстве случаев анализу подлежат частные угрозы ИБ и реализуются типовые методы их предотвращения без учета структуры, роли, места, особенностей функционирования ТКС, участвующей в технологическом процессе [14, 15].

Особенностью предлагаемого подхода к созданию модуля специального математического и программного обеспечения (СМПО)

подсистемы поддержки принятия решений (ПППР) системы управления информационной безопасностью (СУИБ) ТКС единого дорожного диспетчерского центра управления перевозками (ЕДЦУ) ОАО «РЖД» является его системность, позволившая представить ТКС ЕДЦУ в виде совокупности взаимосвязанных функциональных узлов и возможных каналов, используя которые, нарушитель может деструктивно воздействовать на сеть. В структуру модуля СМПО включена ПППР, предоставляющая администратору по ИБ ЕДЦУ перечень рациональных мероприятий, реализация которых обеспечит нейтрализацию актуальных угроз ИБ [14, 15].

Общая структура модуля СМПО ПППР СУИБ ТКС ЕДЦУ ОАО «РЖД»

Структура модуля СМПО представлена на рис. 1. Основным элементом модуля является субмодуль математического моделирования компьютерных атак и процесса добывания нарушителем данных по техническим каналам утечки информации (ТКУИ) в ЕДЦУ ОАО «РЖД» (субмодуль 4). В основе данного субмодуля лежит модель конфликта СУИБ и си-

Рис. 1. Структура модуля СМПО ПППР СУИБ ТКС ЕДЦУ ОАО «РЖД»

стемы нарушителя (СН). Исходными данными для указанной модели являются результаты моделирования процессов реализации информационных воздействий (ИВ) нарушителя на ТКС ЕДЦУ и функционирования ТКС ЕДЦУ в условиях реализации ИВ. В свою очередь, исходными данными для моделирования процесса реализации ИВ нарушителя на ТКС ЕДЦУ являются результаты моделирования процессов вскрытия нарушителем ТКУИ в ЕДЦУ; установки закладочных устройств (ЗУ) в ТКУИ; внедрения вредоносных программ в элементы ТКС ЕДЦУ; вскрытия ТКС ЕДЦУ техническими средствами компьютерной разведки нарушителя. Модель процесса вскрытия ТКУИ в ЕДЦУ разработана с использованием результатов моделирования ТКУИ, выявленных в ЕДЦУ. Исходными данными для моделирования процесса вскрытия ТКС ЕДЦУ техническими средствами компьютерной разведки нарушителя послужили результаты моделирования процессов идентификации узлов, сервисов, операционной системы ТКС ЕДЦУ, определения технической роли узлов сети. Для моделирования данных процессов, а также процесса функционирования ТКС в условиях реализации ИВ используются данные, характеризующие ТКС ЕДЦУ, а также нормативные модели и методики оценки ИБ.

Указанный субмодуль обеспечивает расчет вероятностно-временных характеристик процессов реализации нарушителем актуальных угроз и формирует перечень наиболее вероятных. Кроме того, субмодуль взаимодействует с единой системой мониторинга и администрирования ТКС, тем самым обеспечивая накопление статистических данных об инцидентах безопасности [8, 14, 15].

Актуальные угрозы определяются в субмодуле анализа актуальных угроз ИБ (субмодуль 3), который по результатам опроса пользователя (администратора ИБ ТКС ЕДЦУ) с учетом применяемых методов защиты информации определяет элементы ТКС, наиболее подверженные риску воздействия, и актуальные угрозы со стороны нарушителя. Чтобы облегчить процесс определения основных функци-

ональных элементов и сделать структуру ТКС ЕДЦУ более наглядной, разработан субмодуль построения макета ТКС ЕДЦУ ОАО «РЖД» (субмодуль 2). На заключительном этапе в субмодуле формирования перечня мероприятий по защите ТКС ЕДЦУ ОАО «РЖД» (субмодуль 5) формируются рекомендации администратору ИБ по устранению уязвимостей системы защиты и предотвращению угроз ИБ ТКС ЕДЦУ ОАО «РЖД». Субмодуль инициализации модуля СМПО (субмодуль 1) разделяет учетные записи на две категории: администратор и пользователь. Учетная запись «Администратор» обеспечивает управление учетными записями и устанавливается для администратора ИБ. Учетная запись «Пользователь» устанавливается для операторов рабочих станций и блокирует возможность присвоения прав администратора недобросовестным пользователям [1, 6-8, 15].

Модели, входящие в состав субмодуля 4, позволяют получить вероятностно-временные характеристики процессов реализации нарушителем ИВ в отношении элементов сети ЕДЦУ ОАО «РЖД» [4, 5, 12, 13].

Методика выбора рациональных мероприятий по защите ТКС ЕДЦУ ОАО «РЖД»

Чтобы обоснованно выбрать рациональные мероприятия по защите ТКС ЕДЦУ, разработана методика, позволяющая определять степени зависимости показателей оценки ИБ ТКС ЕДЦУ ОАО «РЖД», соответствующие требованиям нормативных документов, т. е.

Тбезоп > Т б = 24 ч, Рб (0 > Р б = 0,95 [3],

треб 7 безоп4 7 треб 7

от значений и диапазонов возможного изменения частных параметров, используемых в качестве исходных данных. Изменению каждого частного параметра соответствует определенная совокупность организационно-технических мероприятий (ОТМ). Таким образом, определяя диапазон изменения частных параметров, можно выбрать такую совокупность ОТМ, реализация которой позволит

ТКС ЕДЦУ соответствовать уровню защищенности от ИВ согласно [3].

В качестве показателя степени зависимости обобщенного показателя защищенности ТКС ЕДЦУ от ИВ, реализуемых нарушителем, выбрано приращение AP (Т ,) значений веро-

г г г оезоп^ треб-7 г

ятности пребывания ТКС ЕДЦУ в состоянии безопасности за время Т . При этом критерием выбора приращений является

max {АРбезоп (Ттреб, X1 = 1 N} ,

где x. - частные показатели, используемые при моделировании в качестве исходных данных [3, 4, 8, 11, 12].

Помимо используемых при моделировании частных показателей x. исходными данными являются диапазоны их возможного изменения Ax., определяемые как разность их конечного x и начального x значений, т. е.

/к гн

Ax. x. x..

/ /к /н

Постановка задачи

Дана монотонная функция Рбезоп (?), характеризующая распределение времени пребывания ТКС ЕДЦУ в состоянии безопасности. В общем случае на указанное время и, следовательно, на характер изменения АРбезоп (О

влияет множество параметров х., . = 1, N, каждый из которых может изменяться в пределах между конечным х и начальным х значениями Ах. = х. - х..

г гк гн

Требуется определить максимальные степени зависимости значений вероятности пребывания ТКС ЕДЦУ в состоянии безопасности от значений и диапазонов изменения частных параметров с учетом вложенности моделей [4, 5, 12, 13].

расчета значений приращений целевой функции в зависимости от изменения ее аргументов, а необходим лишь знак этого приращения и номер соответствующего ему аргумента, для уменьшения объема и времени вычислений для решения задачи целесообразно воспользоваться градиентным методом Гаусса - Зейделя с учетом свойства вложенности моделей [10, 11].

Чтобы определить значения АР (¿) ., вы-

безоп хг

числяют частные производные функции Рбезоп(^, х.) по каждому параметру х., изменяющемуся в некоторых пределах Ах.. Это возможно, так как по условию Рбезоп(^, х.) является аналитической функцией в области определения каждой переменной х., г = 1, N. Применяя теорему Лагранжа [10, 11], получим

AP

iбезоп (t, Xi, i 1N)

dP6e3on (t- X >i = 1N)

dX;

Ax;.

(1)

N. = тах / (АРбезОП Ц) „ ).

Решение

Поскольку для определения максимальных степеней N. не требуется высокой точности

Алгоритм выбора рациональных мероприятий по защите ТКС ЕДЦУ ОАО «РЖД» представлен на рис. 2.

На первом этапе вводят исходные данные [4, 5, 12].

На втором этапе рассчитывают функции распределения С(^ времени реализации ИВ на ТКС ЕДЦУ, 0({) времени вскрытия ТКС ЕДЦУ техническими средствами компьютерной разведки, Г({) времени вскрытия ТКУИ и внедрения ЗУ, вероятности Рб (0 пребывания ТКС ЕДЦУ в состоянии безопасности.

На третьем этапе сравнивают вычисленную на втором этапе Рбезоп(0 с требуемым значением [3]. Если критериальное условие выполняется, то подтверждается рациональность реализации запланированных мероприятий по защите ТКС ЕДЦУ.

В противном случае рассчитывают приращения АР (Т ,) вероятности пребыва-

Г безоп ^ треб-7 г г

ния ТКС ЕДЦУ в состоянии безопасности за время Т .

треб

Далее по формуле (1) рассчитывают {АРбезоп}^. При этом у'-му элементу вектора {АРбезоп}^ соответствует 1-й параметр моде-

Рис. 2. Алгоритм выбора рациональных мероприятий по защите ТКС ЕДЦУ ОАО «РЖД»

ли процесса функционирования ТКС ЕДЦУ повторно рассчитать С(Гтреб), б!(7,треб), ^(Гтреб),

ОАО «РЖД» в условиях реализации наруши- Рбезоп(Т б). телем ИВ [5].

Если значение Р . соответствует требу-

безоп/ 1

емому, производится ранжирование х; если Пример расчета по методике значение ниже требуемого, необходимо

определить регулируемые параметры и по- Исходные данные, используемые для рас-

сле изменения значений исходных данных чета, характеризуют структуру и конфигура-

цию ТКС ЕДЦУ ОАО «РЖД», состояние среды общего доступа, принципы, возможности, алгоритмы нарушителя [3-5, 12].

Так как математические модели, входящие в субмодуль 4, обладают свойством вложенности, поиск приращений ДР (Т ,) произ-

7 г г безоп4- треб-7 г

водится послойно.

Формула (1) используется на каждом слое модели конфликта СУИБ и СН с тем различием, что на уровне выхода модели используется максимальное значение обобщенного показателя вероятности пребывания ТКС ЕДЦУ ОАО «РЖД» в состоянии безопасности, а на уровне частных показателей - минимальные значения, так как они характеризуют возможности нарушителя, реализующего ИВ на ТКС ЕДЦУ.

Результатом расчетов по формуле (1) является семейство функций приращений обобщенного и частных показателей вероятности пребывания ТКС ЕДЦУ ОАО «РЖД» в состоянии безопасности ДР{ безоп , х{, I = 1, Ж) (рис. 3-6).

Чтобы обеспечить требуемый уровень защищенности сети, необходимо не только сократить время восстановления ТКС, но и выполнить ОТМ, затрудняющие нарушителю реализацию ИВ на ТКС ЕДЦУ.

Наиболее значимыми параметрами процесса реализации ИВ на ТКС ЕДЦУ являются время вскрытия ТКУИ в ЕДЦУ ¿вскрТКУИ и время вскрытия ТКС ЕДЦУ техническими средствами компьютерной разведки ¿вскрТКС (рис. 3), длительность которых можно увеличить путем выполнения таких ОТМ, как:

• экранирование кабелей и проводов;

• исключение из состава ТКС ЕДЦУ неза-действованной аппаратуры и неиспользуемых проводов;

• расположение элементов ТКС ЕДЦУ на максимально возможном удалении от границы контролируемой зоны (КЗ);

• ограничение доступа персонала только к той аппаратуре и документам, которые ему необходимы для выполнения должностных обязанностей;

• применение систем маскировки ТКС ЕДЦУ и ее параметров.

Наиболее значимыми параметрами процесса вскрытия ТКС ЕДЦУ техническими средствами компьютерной разведки нарушителя являются время идентификации сетевых узлов td и время сканирования портов и идентификации сетевых сервисов tn (рис. 4), длительность которых можно увеличить путем выполнения таких ОТМ, как:

• использование утилиты IPtables;

• применение механизма «port knocking»;

• эмуляция виртуальных сетевых узлов, портов, сервисов.

В свою очередь, наиболее значимыми параметрами процесса вскрытия нарушителем ТКУИ в ЕДЦУ являются время вскрытия нарушителем акустического ТКУИ t , время внедрения ЗУ в ТКУИ t (рис. 5). Затруднить

Зу

нарушителю выполнение данных действий помогут такие ОТМ, как:

• применение средств звукоглушения и звукоизоляции;

• применение метода противофазного подавления акустического сигнала;

• выявление технических средств, применение которых служебной необходимостью не обосновано;

• выявление незадействованных наземных, подземных воздушных, заложенных в скрытую канализацию кабелей, выходящих за пределы КЗ.

Анализ полученных результатов

Из графиков, представленных на рис. 6, можно сделать вывод, что основным направлением достижения пребывания ТКС ЕДЦУ в состоянии безопасности согласно требованиям нормативных документов, является сокращение времени восстановления состояния безопасности ТКС ЕДЦУ после успешной реализации нарушителем ИВ.

На рис. 7 представлены вероятностно-временные характеристики пребывания ТКС ЕДЦУ в состоянии безопасности при существующем порядке функционирования ТКС ЕДЦУ и в случае применения модуля СМПО

P6e3on(t)

0,981 0,95 0,9 0,85

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

0,8

10

100

1х103

1х104 t (мин)

Рис. 7. Вероятностно-временные характеристики пребывания ТКС ЕДЦУ ОАО «РЖД» в состоянии безопасности

1

ПППР СУИБ ТКС ЕДЦУ ОАО «РЖД», обеспечивающего сокращение времени восстановления состояния безопасности сети. Представленные на графиках зависимости Рбезоп(0 позволяют оценить влияние времени восстановления состояния безопасности сети ^ и времени реализации ИВ tИВ нарушителем на продолжительность пребывания ТКС в состоянии безопасности. До применения модуля СМПО и выполнения ОТМ, затрудняющих нарушителю реализацию ИВ, время восстановления состояния безопасности сети составляло t = 600 мин, длительность реа-

восст ' г

лизации нарушителем ИВ - tш = 31 мин, при этом продолжительность пребывания сети в состоянии безопасности при Р = 0,95 со-

г треб 7

ставило 1,6 мин (кривая 1). После применения модуля СМПО и выполнения ОТМ время восстановления состояния безопасности сети составило t = 2 мин, / = 40 мин, при этом

восст 7 ИВ 7 1

вероятность пребывания ТКС в состоянии безопасности - не ниже 0,96, что соответствует требованиям нормативных документов.

Заключение

Разработанный модуль СМПО ПППР СУИБ ТКС ЕДЦУ ОАО «рЖд», позволяет админи-

стратору ИБ оперативно принимать решение по управлению сетью, функционирующей в условиях реализации нарушителем ИВ.

Библиографический список

1. Болтенкова Е. О. Модуль построения макета телекоммуникационного объекта ОАО «РЖД» / Е. О. Болтенкова, В. О. Кириленко, А. А. Привалов // Труды 70-й науч.-технич. конф., посвященной Дню радио. - СПб., 2015. - С. 312-314.

2. Гапанович В. А. Системы автоматизации и информационные технологии управления перевозками на железных дорогах / В. А. Гапанович, А. А. Грачев. - М. : Маршрут, 2006. - 541 с.

3. ГОСТ РВ 51987-2002. Информационная технология. Комплекс стандартов на автоматизированные системы. Типовые требования и показатели качества функционирования информационных систем. Общие положения. - М. : Госстандарт России, 2002. - 54 с.

4. Евглевская Н. В. Марковская модель конфликта автоматизированных систем обработки информации и управления с системой деструктивных воздействий нарушителя / Н. В. Евглевская, А. А. Привалов, Е. В. Скуднева // Известия ПГУПС. - 2015. -Вып. 1 (42). - С. 78-84.

5. Евглевская Н. В. Модель процесса подготовки злоумышленника к информационному воздей-

ствию на автоматизированные системы управления железнодорожным транспортом / Н. В. Евглевская, А. А. Привалов, Ал. А. Привалов // Бюллетень результатов научных исследований. - 2012. - № 5 (4). - С. 17-25.

6. Карабанов Ю. С. Модуль анализа потенциальных моделей угроз телекоммуникационных объектов ОАО «РЖД» / Ю. С. Карабанов, А. А. Привалов, П. Э. Чимирзаев // Труды 70-й науч.-технич. конф., посвященной Дню радио. - СПб., 2015. -С. 310-311.

7. Карабанов Ю. С. Модуль инициализации программного комплекса анализа угроз безопасности телекоммуникационного объекта ОАО «РЖД» / Ю. С. Карабанов, В. О. Кириленко, А. А. Привалов // Труды 70-й науч.-технич. конф., посвященной Дню радио. - СПб., 2015. - С. 311-312.

8. Королев А. И. Модуль математического моделирования компьютерных атак и добывания нарушителем данных по техническим каналам утечки информации / А. И. Королев, А. А. Привалов, П. Э. Чимирзаев // Труды 70-й науч.-технич. конф., посвященной Дню радио. - СПб., 2015. - С. 314315.

9. Коцыняк М. А. Устойчивость информационно-телекоммуникационных сетей / М. А. Коцыняк, И. А. Кулешов, О. С. Лаута. - СПб. : Санкт-Петербург. гос. политехнич. ун-т, 2013. - 91 с.

10. Куделя В. Н. Методы математического моделирования систем и процессов связи / В. Н. Куделя, А. А. Привалов, О. В. Петриева, В. П. Чемиренко. -СПб. : Изд-во Политехнич. ун-та, 2009. - 368 с.

11. Привалов А. А. Метод топологического преобразования стохастических сетей и его использование для анализа систем связи ВМФ / А. А. Привалов. - СПб. : ВМА, 2000. - 166 с.

12. Привалов А. А. Модель процесса вскрытия каналов утечки информации на объектах телекоммуникаций / А. А. Привалов, Н. В. Евглевская, Ал. А. Привалов // Вопр. радиоэлектроники. -2014. - №. 1. - С. 156-161.

13. Привалов А. А. Модель процесса вскрытия параметров сети передачи данных оператора 1Р-телефонной сети компьютерной разведкой организованного нарушителя / А. А. Привалов, Н. В. Ев-глевская, К. Н. Зубков // Изв. ПГУПС. - 2014. - Вып. 2 (39). - С. 106-111.

14. Привалов А. А. Разработка программного комплекса для оценки информационной безопасности торгового объекта / А. А. Привалов, Н. В. Евглевская, В. О. Кириленко, Е. О. Болтенкова // Проблемы экономики и управления в торговле и промышленности. - 2015. - № 3 (011). - С. 63-72.

15. Привалов А. А. Структура программного комплекса моделирования информационного конфликта системы безопасности телекоммуникационного объекта РЖД с подсистемой нарушителя / А. А. Привалов, Ю. С. Карабанов, А. И. Королев, С. И. Сидоров // Интеллектуальные технологии на транспорте. - 2015. - № 1. - С. 22-31.

References

1. Boltenkova Ye.O., Kirilenko V. O. & Pri-valov A. A. Modul postroyeniya maketa telekommu-nikatsionnogo obyekta OAO RZhD [Modular Layout for Designing Telecommunications Object of the Russian Railways JSC]. Trudy 70-y nauchno-tekhnicheskoy konferentsii, posvyashchennoy Dnyu Radio (Proc. of 70th Sci. and Practical Conf. Dedicated to Radio Day). St. Petersburg, 2015. Pp. 312-314.

2. Gapanovich V. A. & Grachev A. A. Sistemy av-tomatizatsii i informatsionnyye tekhnologii upravleni-ya perevozkami na zheleznykh dorogakh [Automation Systems and Information Technologies for Railway Traffic Control]. Moscow, Marshrut, 2006. 541 p.

3. GOST RV 51987-2002. Informatsionnaya tekh-nologiya. Kompleks standartov na avtomatizirovannye sistemy. Tipovye trebovaniya i pokazateli kachestva funkcionirovaniya informacionnyh sistem. Obshchie polozheniya [Information Technology. Set of Standards for Automated Systems. Typical Requirements and Indicators of the Quality of Information Systems. General Provisions]. Moscow, Gosstandart Rossii, 2002. 54 p.

4. Evglevskaya N. V., Privalov A. A. & Skudneva Ye. V. Izvestiya PGUPS - Proc. Petersburg Transp. Univ., 2015, Is. 1 (42), pp. 78-84.

5. Evglevskaya N. V., Privalov A. A. & Privalov Al. A. Byulleten rezultatov nauchnykh issledovaniy -Bull. Res. Results, 2012, no. 5 (4), pp. 17-25.

6. Karabanov Yu.S., Privalov A. A. & Chimir-zayev P. E. Modul analiza potentsialnykh modeley ugroz telekommunikatsionnykh obyektov OAO RZhD

[Potential Threat Analysis Module for Russian Railways JSC Telecommunications Objects]. Trudy 70-y nauchno-tekhnicheskoy konferentsii, posvyashchen-noy Dnyu Radio (Proc. of 70th Sci. and Practical Conf. Dedicated to Radio Day). St. Petersburg, 2015. Pp. 310-311.

7. Karabanov Yu.S., Kirilenko V. O. & Pri-valov A. A. Modul initsializatsii programmnogo kom-pleksa analiza ugroz bezopasnosti telekommunikat-sionnogo obyekta OAO RZhD [Module for Initiation of Program Complex for Analysis of Security Threats for Russian Railways JSC Telecommunications Object]. Trudy 70-y nauchno-tekhnicheskoy konferentsii, posvyashchennoy Dnyu Radio (Proc. of 70th Sci. and Practical Conf. Dedicated to Radio Day). St. Petersburg, 2015. Pp. 311-312.

8. Korolev A.I., Privalov A. A. & Chimirza-yev P. E. Modul matematicheskogo modelirovaniya kompyuternykh atak i dobyvaniya narushitelem dan-nykh po tekhnicheskim kanalam utechki informatsii [Module for Mathematical Simulation of Computer Attacks and Attacker Obtaining Data through Technical Channels of Information Leak]. Trudy 70-y nauchno-tekhnicheskoy konferentsii, posvyashchennoy Dnyu Radio (Proc. of 70th Sci. and Practical Conf. Dedicated to Radio Day). St. Petersburg, 2015. Pp. 314-315.

9. Kotsynyak M. A., Kuleshov I. A. & Lauta O. S. Ustoychivost informatsionno-telekommu-nikatsionnykh setey [Stability of Information and

Telecommunications Networks]. St. Petersburg, Sankt-Peterburgskiy gosudarstvennyy politekhnicheskiy uni-versitet, 2013. 91 p.

10. Kudelya V. N., Privalov A. A., Petriyeva O. V. & Chemirenko V. P. Metody matematicheskogo modelirovaniya sistem i protsessov svyazi [Methods of Mathematical Simulation of Communication Systems and Processes]. St. Petersburg, Izdatelstvo Politekh-nicheskogo universiteta, 2009. 368 p.

11. Privalov A. A. Metod topologicheskogo preo-brazovaniya stokhasticheskikh setey i yego ispolzo-vaniye dlya analiza sistem svyazi VMF [A Method of Topological Transformation of Stochastic Networks and Its Application for Analysis of Navy Communication Systems]. St. Petersburg, VMA, 2000. 166 p.

12. Privalov A. A., Evglevskaya N. V. & Privalov Al. A. Voprosy radioelektroniki - Radioelectronics Issues, 2014, no. 1, pp. 156-161.

13. Privalov A. A., Evglevskaya N. V. & Zubk-ov K. N. Izvestiya PGUPS - Proc. Petersburg Transp. Univ., 2014, Is. 2 (39), pp. 106-111.

14. Privalov A. A., Evglevskaya N. V., Kirilenko V. O. & Boltenkova Ye. O. Problemy ekonomiki i upravleniya v torgovle i promyshlennosti - Prob. of Econ. and Management in Trade and Industry, 2015, no. 3 (011), pp. 63-72.

15. Privalov A. A., Karabanov Yu. S., Korolev A. I. & Sidorov S. I. Intellectualnyye tekhnologii na transporte - Intelligent Technologies in Transport, 2015, no. 1, pp. 22-31.

*ЕВГЛЕВСКАЯ Наталья Валерьевна - электромеханик, [email protected] (Центральный региональный центр связи); БЕКБАЕВ Гамзатдин Алеуатдинович - аспирант, [email protected]; ПРИВАЛОВ Андрей Андреевич - доктор воен. наук, профессор, [email protected] (Петербургский государственный университет путей сообщения Императора Александра I); ШАХМАТОВ Дмитрий Николаевич - соискатель, [email protected] (Военная академия связи имени Маршала Советского Союза С. М. Будённого).

i Надоели баннеры? Вы всегда можете отключить рекламу.