Научная статья на тему 'Структура программного комплекса моделирования информационного конфликта системы безопасности телекоммуникационного объекта РЖД с подсистемой нарушителя'

Структура программного комплекса моделирования информационного конфликта системы безопасности телекоммуникационного объекта РЖД с подсистемой нарушителя Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
435
114
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
Телекоммуникационный объект / уязвимость / стохастическая сеть / системный подход / угроза / компьютерная атака / Telecommunicational object / vulnerability / stochastic network / systems approach / threat / computer attack

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Привалов А. А., Карабанов Ю. С., Королев А. И., Сидоров С. И.

В статье приведены промежуточные результаты исследований, проводимых в рамках гранта «Комплексная модель информационного конфликта системы безопасности телекоммуникационного объекта с подсистемой нарушителя» и касающихся анализа угроз кибербезопасности, которым подвержены телекоммуникационные объекты (ТКО) на железнодорожном (ЖД) транспорте. Представлена структура программного комплекса, включающего в себя подсистему поддержки принятия решений и предназначенного для оценки уровня угроз информационной безопасности ТКО на основе использования известных методов исследования сложных систем.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Привалов А. А., Карабанов Ю. С., Королев А. И., Сидоров С. И.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Software system structure of telecommunicational object safety system modelling with violator’s subsystem

This paper proposes the preliminary research results funded by a grant given to a program “Information conflict complex model of a telecommunicational object security system with an intruder’s computer subsystem”. These results show the analysis of cyber security threats that a telecommunicational object (TcO) are subjected on railways. It is also given a structure of software system including a making decision support subsystem. It is designed to assess information security threat levels of TcO and based on commonly known complex system researches.

Текст научной работы на тему «Структура программного комплекса моделирования информационного конфликта системы безопасности телекоммуникационного объекта РЖД с подсистемой нарушителя»

Intellectual Technologies on Transport. 2015. №1

Структура программного комплекса моделирования информационного конфликта системы безопасности телекоммуникационного объекта РЖД с подсистемой нарушителя

Привалов А.А., Карабанов Ю.С., Королев А.И.

Петербургский государственный университет путей сообщения Императора Александра I Санкт-Петербург, Россия aprivalov@inbox. ru, karabanov1994@yandex. ru, [email protected]

Аннотация: В статье приведены промежуточные

результаты исследований, проводимых в рамках гранта «Комплексная модель информационного конфликта системы безопасности телекоммуникационного объекта с подсистемой нарушителя» и касающихся анализа угроз кибербезопасности, которым подвержены телекоммуникационные объекты (ТКО) на железнодорожном (ЖД) транспорте. Представлена структура программного комплекса, включающего в себя подсистему поддержки принятия решений и предназначенного для оценки уровня угроз информационной безопасности ТКО на основе использования известных методов исследования сложных систем.

Ключевые слова: Телекоммуникационный объект,

уязвимость, стохастическая сеть, системный подход, угроза, компьютерная атака.

Введение

Железнодорожный транспорт выполняет сегодня 85% грузооборота и 35% пассажирских перевозок в нашей стране. Нарушение работоспособности системы управления ЖД транспортом может привести к тяжелым последствиям, связанным с экономическими потерями, экологическим ущербом и человеческими жертвами. Поэтому вопросу обеспечения безопасности и непрерывности процесса управления уделяется особое внимание.

В условиях бурного развития технологий одна из наиболее важных стратегических задач на железнодорожном (ЖД) транспорте заключается в совершенствовании управления и оптимизации эксплуатационной работы на основе развития инфокоммуникационных систем.

Значительную роль в выполнении этих задач на железных дорогах играет технологическая связь, предназначенная для обеспечения эксплуатационной деятельности железнодорожного (ЖД) транспорта. Средства технологической связи обеспечивают:

• диспетчерское управление движением поездов,

перевозочным процессом и содержанием

Сидоров С.И.

Московский государственный университет приборостроения и информатики Москва, Россия [email protected]

инфраструктуры ЖД транспорта (пути, энергетики, подвижного состава, автоматики и связи и других хозяйств);

• функционирование информационных и

информационно-управляющих технологий, ЖД автоматики и технологий, обеспечивающих безопасность движения;

• взаимодействие участников выполнения

технологических процессов эксплуатационной работ

Таким образом, технологическая связь пронизывает все сферы управления технологическим процессом, что, в свою очередь, актуализирует проблему обеспечения безопасности телекоммуникационных систем и ТКО, поскольку именно с их помощью осуществляется управление и координация деятельности всех автоматизированных подсистем ЖД транспорта.

Внедрение в автоматизированные системы управления (АСУ) продуктов современных инфокоммуникационных технологий влечет появление новых видов угроз безопасности, реализуя которые нарушитель осуществляет деструктивные воздействия на произвольные элементы инфраструктуры. В таких условиях традиционные принципы построения системы безопасности недостаточно эффективны. Это обусловлено тем, что в большинстве случаев анализу подлежат частные угрозы и реализуются типовые методы их предотвращения без учета особенностей деятельности должностных лиц и места защищаемых АСУ в цикле управления перевозочным процессом, структуры ТКО, технической оснащенности нарушителя и т.д.

Основной особенностью предлагаемого подхода к созданию программного комплекса моделирования информационного конфликта ТКО с подсистемой нарушителя является его системность, позволившая представить ТКО в виде совокупности взаимосвязанных функциональных узлов и возможных каналов, с использованием которых нарушитель может осуществить деструктивное воздействие на систему. При этом

Интеллектуальные технологии на транспорте. 2015. №1

22

Intellectual Technologies on Transport. 2015. №1

предполагается, что ТКО подлежит атаке, направленной на совокупность всех имеющихся уязвимостей в системе безопасности объекта со стороны антагонистической многоагентной сети (АМАС), действующей по единому плану и замыслу.

На основании вышеизложенного, в структуру разрабатываемого в интересах администратора безопасности ТКО программного комплекса была включена и подсистема поддержки принятия решений, обеспечивающая не только осуществление оценки уровня безопасности объекта, но предоставление должностным лицам перечня первоочередных мероприятий, реализация которых обеспечит нейтрализацию актуальных для данного объекта угроз информационной безопасности.

Структура программного комплекса

Инфокоммуникационные системы на ЖД транспорте являются распределенными и включают в свой состав множество взаимосвязанных подсистем. Поэтому для анализа их безопасности целесообразно использование методов исследования сложных систем, обеспечивающих комплексность получаемых решений и позволяющих исследовать динамику изменений, происходящих в системе

под воздействием внешних факторов, что невозможно при эмпирическом подходе или при исследовании реакции системы на непосредственное воздействие.

Таким образом, телекоммуникационный объект и подсистема нарушителя моделируется как стохастическая система, что позволяет исследовать взаимодействие элементов указанной системы с учетом воздействия на нее внешних факторов. Как следствие, появляется возможность оценивать угрозы информационной безопасности и производить прогностический анализ защищенности ТКО в произвольный момент времени текущего информационного конфликта.

Общая архитектура программного комплекса, реализующая вышеизложенный подход изображена на рис.1.

Основным элементом в рассматриваемой архитектуре является модуль математического моделирования компьютерных атак и добывания нарушителем данных по техническим каналам утечки информации (модуль 4).

I

| Выбор шаблона | макета исследуемого | объекта

L

Модуль

инициализации

системы

| Установка основных | параметров учетных

L .

| перечня потенциально | уязвимых элементов объекта

I

Определение

потенциальных

угроз

Модуль анализа потенциальных моделей угроз

4

| Построение визуальной j структуры объекта

Модуль математического моделирования компьютерных атак и добывания нарушителем данных по ТКУИ

I---------------------1

I Формирование перечня I I применяемых методов I--

I Определение вероятностно- |

I временных характеристик |--угроз

Выдача

I рекомедаций |

по устранению

угроз

--------

Модуль формирования перечня рекомендаций по предотвращению угроз безопасности

I

i

3

5

Рис. 1. Архитектура программного комплекса моделирования конфликта СБ ТКО с подсистемой нарушителя

Интеллектуальные технологии на транспорте. 2015. №1

23

Intellectual Technologies on Transport. 2015. №1

Указанный модуль обеспечивает расчет вероятностновременных характеристик процессов реализации нарушителем потенциально возможных угроз и формирует перечень тех из них, реализация которых наиболее вероятна. В свою очередь, потенциально возможные угрозы определяются в модуле 3, который по результатам опроса пользователя (администратора безопасности ТКО) относительно применяемых на ТКО методов защиты информации определяет функциональные узлы ТКО, наиболее подверженные риску воздействия, и потенциально возможные угрозы, которые могут быть реализованы в отношении них нарушителем.

Для того чтобы облегчить определение основных функциональных элементов и сделать структуру ТКО более наглядной, разработан модуль 2. На заключительном шаге в модуле 5 формируются рекомендации пользователю по устранению уязвимостей системы защиты и предотвращению угроз безопасности ТКО. Кроме того, поддержку системы осуществляет модуль, который разграничивает доступ пользователей программного комплекса, осуществляет его инициализацию и установку начальных параметров.

Таким образом, посредством описанных модулей осуществляется взаимосвязь подсистемы нарушителя, функциональной структуры ТКО, применяемых методов защиты, угроз безопасности, а также мер по их предотвращению и нейтрализации. Такой подход формирует у пользователя целостную картину защищаемого объекта и позволяет сформировать грамотное решение в отношении защиты ТКО.

Рассмотрим каждый модуль подробнее.

подсистему аудита, предназначенную для контроля действий по авторизации пользователя в системе и выявления попыток несанкционированного доступа.

Хранение пары логин/пароль осуществляется в шифрованном виде, а аутентификация пользователя реализуется путем сравнения значений hash-сумм введенных данных и соответствующих полей базы данных учетных записей.

Модуль построения макета объекта

Функциональная схема модуля представлена на рис. 3. Данный модуль предоставляет пользователю возможность построения графической модели объекта. Модель строится из отдельных блоков, каждый из которых относится к одной из групп (технические средства обработки информации, конструкционные элементы помещения, связующие каналы передачи информации). Кроме того, имеется возможность загрузки шаблона типового объекта, что ускоряет процесс построения модели. Таким образом, подготовка макета исследуемого объекта дает возможность наглядного представления его структуры и процессов обмена информационными потоками между отдельными устройствами.

Модуль построения макета объекта

МОДУЛЬ ИНИЦИАЛИЗАЦИИ СИСТЕМЫ Функциональная схема модуля инициализации системы представлена на рис. 2.

Модуль инициализации системы

Рис. 2. Структура модуля инициализации системы

Данный модуль реализует механизм разграничения прав доступа на основе пары логин / пароль и определяет функционал системы, предоставляемый каждому конкретному пользователю в зависимости от группы, к которой он принадлежит. Кроме того, модуль обеспечивает добавление и удаление пользовательских профилей ТКО, а также редактирование параметров учетных записей. Модуль включает в себя также

Рис. 3. Структура модуля построения макета объекта

На основе созданной пользователем модели формируется логическая структура ТКО и определяются его основные параметры; эти данные в дальнейшем используются другими модулями системы. Кроме того, имеется возможность сохранения и загрузки ранее созданных конфигураций объектов, а также загрузки типовых шаблонов. Модуль реализует функции по редактированию базы данных графических блоков, что позволяет определять пользовательские элементы.

МОДУЛЬ АНАЛИЗА ПОТЕНЦИАЛЬНЫХ МОДЕЛЕЙ УГРОЗ Функциональная схема модуля представлена на рис. 4.

Интеллектуальные технологии на транспорте. 2015. №1

24

Intellectual Technologies on Transport. 2015. №1

Модуль анализа потенциальных моделей угроз

Рис. 4. Структура модуля анализа потенциальных угроз

Модуль реализует сбор дополнительной информации об исследуемом объекте путем проведения опроса пользователей. В процессе опроса пользователь задает ряд параметров, определяющих уровень защищенности объекта и общих технических средств и систем, либо непосредственно занося их значения в соответствующие

поля формы, либо выбирая их из списка предоставляемых вариантов. Далее модуль производит обработку данных, получаемых из модуля построения макета объекта. Полученные в результате обработки данные являются исходными, на основе которых в последующих модулях программного комплекса производится анализ возможных угроз безопасности и оценка уровня защищенности ТКО. Модуль также реализует функции проверки корректности вводимых значений, что позволяет снизить вероятность ошибки при проведении дальнейшего анализа.

Модуль математического моделирования

КОМПЬЮТЕРНЫХ АТАК И ДОБЫВАНИЯ НАРУШИТЕЛЕМ ДАННЫХ ПО ТЕХНИЧЕСКИМ КАНАЛАМ УТЕЧКИ ИНФОРМАЦИИ

Функциональная схема модуля моделирования компьютерных атак и добывания нарушителем данных по техническим каналам утечки информации представлена на рис. 4.

Данные характеризующие объект телекоммуникационной системы РЖД

Нормативные модели и методики оценки безопасности информации на объектах телекоммуникационных систем РЖД

I

Модель

а^стических КУИ

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Модель электромагнитных КУИ

Модель КУИ, образованных за счет ПЭМИН

Частная модель вскрытия организованным нарушителем технических каналов утечки информации на объектах ТКС РЖД

I

Модель процесса внедрения аппаратуры съема информации с КУИ и Закладных устройсств

Модель процесса внедрения вредоносных программ и вирусов

I

Модель процесса идентификации узла объектовой инфокоммуникационной системы

Модель процесса идентификации сервисов ОИКС

Модель процесса идентификации операционной системы ОИКС

Модель определения технической роли узла объектовой инфокоммуникационной сети

£

Частная модель вскрытия инфокоммуникационных сетей на объектах

ТКС РЖД компьютерной разведкой организованного нарушителя

Математическая модель процесса ведения технической компьютерной, а^стической и ПЭМИН разведок на объектах ТКС РЖД организованным нарушителем

I ______________^

Модель конфликта службы безопасности объекта ТКС с подсистемой нарушителя

Рис. 5. Структура модуля математического моделирования компьютерных атак и добывания нарушителем данных по

техническим каналам утечки информации

Интеллектуальные технологии на транспорте. 2015. №1

25

Intellectual Technologies on Transport. 2015. №1

Модуль осуществляет многоуровневый анализ воздействий нарушителя на объект процесса и передачи информации между элементами ТКО. Комплексное моделирование процесса ведения разведки организованным нарушителем разделено на пять частей: моделирование вскрытия ТКУИ, моделирование вскрытия компьютерной сети ТКО, моделирование внедрения закладных устройств и вредоносных программ, моделирование функционирования ЕСМА и моделирование процесса передачи информации по объектовой телекоммуникационной системы (ТКС). Применяемый для моделирования компьютерных атак подход подробно описан в [8], а сами модели приведены в работах [1, 2, 5, 6, 7].

Конфликт системы безопасности ТКО с подсистемой нарушителя рис. 5 представляется как Марковский процесс с конечным числом состояний.

Опишем модель конфликта более подробно. Пусть система функционирует в условиях атак нарушителя на охраняемые сведения, утрата которых может привести к существенному экономическому, экологическому или иному ущербу. Под атакой здесь понимается совокупность согласованных по месту, времени и цели программно-аппаратных воздействий со стороны нарушителя на элементы ТКС для нанесения указанной системе существенного ущерба или вывода ее из строя.

Управление восстановлением ТКО и нейтрализацией последствий атак нарушителя осуществляет автоматизированная подсистема администрирования безопасности информации (АПАБИ).

Реализация нарушителем атак на ТКО приводит к изменению ее состояния, которое может быть зафиксировано оператором АПАБИ. При этом под состоянием будем понимать число атак, успешно реализованных нарушителем. Процесс восстановления безопасного и/или работоспособного состояния ТКО приводит к изменению пространства наблюдаемых системой информационного противоборства параметров, и нарушитель реализует следующую атаку на объектовую ТКС. Далее описанный процесс возобновляется.

Полученные на предыдущих этапах моделирования рис. 5 функции распределения времени вскрытия ТКО и ТКУИ с последующей реализацией атаки нарушителем (1), а также длительности цикла управления ТКО со стороны администратора службы безопасности (2) имеют вид:

ГРА

Zfti

т 1 = 1

h(Sk)

9'(Sk )

Ч>'& )

1 — eSkt

-sk

1 - eSlt ' ~Si

(1)

(2)

Положим, что рассматриваемый ТКО имеет n возможных состояний, и представим описанный в постановке задачи процесс в виде графа состояний рис. 6.

Рис. 6. Размеченный граф состояний ТКО

При этом:

s1 - состояние безопасности информации в ТКО;

s2 - состояние ТКО, обусловленное успешной

реализацией технической разведки и атаки нарушителем; интенсивность перехода в это состояние равна Я12 (t);

S; - состояние, в которое переходит ТКО в результате успешной реализации (i — 1)-ой атаки нарушителем с интенсивностью A(t);

sn - состояние, в которое переходит ТКО в результате успешной реализации (n — 1)-ой атаки нарушителем с интенсивностью A(t).

На ТКО, пребывающий в состоянии s1, ..., S;, ..., sn,воздействует поток восстановлений,

имеющий интенсивность |r(t) и переводящий ее в состояниебезопасности s1 .

Составим систему уравнений Колмогорова.

dP (t) \ in

-l^- ^(t) ) 4c(t) — Pl(t)^i2(t),

dt /-Jk=2

-P() - Pl(t)Xi2(t) — P2(t)X(t) — P2(t)p(t),

(3)

^ - Pi-i(t)^(t) — Pi(t)p(t) — Pi(t)A(t),

dPn(t)

--Ц - Pn-l(t)^(t) — Pn(tMt).

Начальными условиями являются:

P(0) - 1,P2(0) - 0,-,Pi(0) - 0,-,Pn(0) - 0

)n P

k=1

Pk(t) - 1, (i - 1,2, - ,n)

Данная система дифференциальных уравнений может быть решена любым известным в математике методом.

С учетом (1) и (2) определим интенсивности потоков перехода ТКО из состояния в состояние:

^12 (t)

fPA (t)

1 — FPA(t)

yn h(Sk)eSkt

Lk=1 g'(Sk)

1 __ yn h(Sk) 1-e k

Zjk=1g'(Sk) ' -Sk

(4)

Интеллектуальные технологии на транспорте. 2015. №1

26

Intellectual Technologies on Transport. 2015. №1

an

k=1

h(Sk)

g'(Sk)

SkeSkt

an

k=1

h(Sk)

g'(Sk)

eSkt

pOO =

,(t)

1 - Fv

,(t)

am=

i -am

f(Sj)eSit L 9'(Sj) f(Sj) 1-eSi'

1V,(Si) -Si

+ fi________^(t)

+ f1 ii(t)+ A12(t)

e-(^(t)+^

12 (t))t.

P2(t) =

A(t)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Л(t)

a(t) a(t) - M(t)

• e

M(t)t

+

A(t) -_Лф_ a(t) a(t) — M(t)

e«(t)t.

(7)

am=

am

f(Si) 4'(Si)

, f(Si)

= 1 ф'^р

S;e:

Sit

Анализ результатов информационного воздействия на реальные телекоммуникационные системы показывает, что для осуществления деструктивного воздействия нарушителю достаточно успешно реализовать не более трех атак. Поэтому, без потери общности, допустим, что n = 4.

Тогда граф состояний примет вид на рис. 7.

Рис.7 Размеченный граф состояний ТКО при n=4

Ps(t) =

A(t)A(t)

a(t)2

• [l + (a(t)t — 1)ea(t)t] +

+-A(t)A(t) •

eM(t)t — [l + (M(t) — a(t))t]ea(t)t (M(t) - a(t))2

P4 (t) = 1 - Pi(t) - P2(t) - Ps(t).

(8)

(9)

где:

A(t) =

^(t)x12(t)

^(t)+Xi2(t)

; Л(4) = Xi2(t)(1 -

p(t) )

^(t) + Xi2(t) )

M(t) = -O(t) + ^I2(t) ) ; a(t) = -(A© + р($).

Время, в течение которого ТКО будет находиться в состоянии безопасности можно определить подстановкой в (6) вместо P1(t) значения уровня PTpe6., предъявляемой к системе требований по безопасности. Полагая |r(t) = const иЯ12 (t) = const, получим:

Тогда система уравнений (3) преобразуется к виду: = P2(tMt) + PsOMt) + P4(tMt) - Pi(t)Ai2(t),

T =

ln( Р+Р’Ртреб + Ртреб) Ai 2

p. + A

12

(10)

dP2 (t) dt

dP3(t)

dt

= P1(t)A12(t) - P2(t)A(t) - P2(t)^(t), = P2(t)A(t) - P3 (t)A(t) - Ps(t)^(t),

(5)

dP4(t)

dt

= P3 (t)A(t) - P4 (t) ^(t).

Начальные условия:

Pl(0) = 1, P2 (0) = 0, P3(0) = 0, P4 (0) = 0;

a4=1 Pi(t) = 1 .

Решениями системы дифференциальных уравнений являются вероятности пребывания ТКО в состояниях s1 ... s4, т.е.:

P1(t)= (t) +(t) (t) + (6)

P(t) + A12 (t)

где PTpe6. - требуемое значение вероятности пребывания системы в состоянии безопасности.

Таким образом, разработанная модель является работоспособной, чувствительной к изменению исходных данных, адекватно отображает процесс разведки и атак нарушителя, а также процесс восстановления безопасного состояния объектовой ТКС.

Модуль формирования перечня рекомендаций по

ПРЕДОТВРАЩЕНИЮ УГРОЗ БЕЗОПАСНОСТИ

Функциональная схема модуля представлена на рис. 8. По данным, полученным от предыдущих модулей (параметры объекта и системы безопасности, возможные каналы утечки информации, наиболее актуальные угрозы), модуль производит сравнительный анализ параметров защищенности ТКО в соответствии с требованиями руководящих документов и формирует перечень мер и рекомендаций, направленных на устранение потенциальных уязвимостей в системе безопасности.

Интеллектуальные технологии на транспорте. 2015. №1

27

Intellectual Technologies on Transport. 2015. №1

Модуль формирования перечня рекомендаций по устранению возможных уязвимостей системы защиты

Рис. 8. Структура модуля формирования перечня рекомендаций по предотвращению угроз безопасности

Система управления базой данных Взаимосвязь функциональных элементов модулей и всего программного комплекса в целом осуществляется посредством базы данных, которая разделена на соответствующие логические сегменты (рис. 9).

СТРУКТУРА БАЗЫ ДАННЫХ

Рис. 9. Структура базы данных

Комплекс предусматривает систему управления базой данных, которая предоставляет функции по

редактированию записей, разграничению доступа к элементам данных и обеспечению контроля целостности.

Заключение

Представленный в статье программный комплекс позволяет провести всеобъемлющий анализ угроз безопасности на основе строгих математических методов, что дает возможность выявить и устранить критические уязвимости в системе защиты ТКО. Благодаря этому, пользователь может значительно шире взглянуть на систему, в том числе и с точки зрения потенциального нарушителя и рационально распределить ресурсы на устранение обнаруженных угроз.

Системный подход, положенный в основу представленного комплекса, делает его универсальным. Применение комплекса совместно с системой сбора информации о структуре и произошедших событиях безопасности конкретного объекта делает возможным реализацию принципа проактивной защиты. Таким образом, комплекс является системой мониторинга и управления безопасностью нового поколения,

обладающей широкими интеллектуальными

возможностями в области представления, хранения, обработки и отображения информации и может стать ядром системы поддержки принятия управленческих решений в выработке адекватных контрмер по предотвращению угроз безопасности.

ЛИТЕРАТУРА

1. Модель процесса подготовки злоумышленника к информационному воздействию на автоматизированные системы управления железнодорожным транспортом / Н. В. Евглевская, А. А. Привалов, Ал. А. Привалов // Электронный научный журнал: «Бюллетень результатов научных исследований». - СПб: Издатель: ФГБОУ ВПО «Санкт-Петербургский государственный университет путей сообщения», 2012. - Выпуск 5 (4). - С. 17-25.

2. Обобщенная модель информационного воздействия на автоматизированные системы управления техническими объектами/ Н. В. Евглевская, А. А. Привалов, Ал. А. Привалов //Журнал ВАК «Вопросы радиоэлектроники». Серия "Системы отображения информации и управления спецтехникой (СОИУ)". - М.: ОАО "ЦНИИ"Электроника", 2013. - Выпуск 1. - С. 155164. [Входит в перечень ВАК].

3. Об утечке информации по техническим каналам на объектах телекоммуникационных систем / А. П. Вандич, Н. В. Евглевская, А. А. Привалов // Труды 68-ой научнотехнической конференции, посв. Дню радио. -СПб.:СПбНТОРЭС, 2013. - С. 179-181.

4. Модель процесса вскрытия каналов утечки информации на объектах телекоммуникаций /А. А. Привалов, Н. В. Евглевская, Ал. А. Привалов // Журнал ВАК «Вопросы радиоэлектроники». - М.: Сер. СОИУ, 2014. - Вып. 1. -С. 156-161.

5. Подход к обеспечению кибербезопасности

телекоммуникационных систем ОАО «РЖД» нарушителя / А. А. Привалов, Н. В. Евглевская // Труды XIII (ежегодной) Российской научно-технической

конференции «Новые информационные технологии в системах связи и управления» открытого акционерного общества «Калужский научно-исследовательский институт телемеханических устройств». -04.06.2014

6. Модель процесса вскрытия параметров сети

передачи данных оператора IP-телефонной сети компьютерной разведкой организованного нарушителя / А. А. Привалов, Н. В. Евглевская, К. Н. Зубков // Научное издание: «Известия Петербургского университета путей сообщения». Раздел: «Общетехнические задачи и пути их решения». - СПб.: Издатель: ФГБОУ ВПО

Интеллектуальные технологии на транспорте. 2015. №1

28

Intellectual Technologies on Transport. 2015. №1

«Петербургский государственный университет путей сообщения Императора Александра I», 2014. - Выпуск 2 (39). - С. 106-111. [Входит в перечень ВАК].

7. Модель процесса передачи однопакетного сообщения в IP-сети // Е.В. Скуднева, Ю.С. Карабанов, В.О. Кириленко, Е.О. Болтенкова // Научное издание: «Известия Петербургского университета путей сообщения». Издатель: ФГБОУ ВПО «Петербургский государственный университет путей сообщения Императора Александра I», 2015.

8. Чемиренко В.П.. Методы математического

моделирования систем и процессов связи. / Куделя В.Н., Привалов А.А., Чемиренко В.П, Петриева О.В.. - Санкт-Петербург: Издательство Политехнического

университета, 2009. - 368 с.

9. Гольдштейн Б.С. Сети связи: Учебник для ВУЗов / Б.С. Гольдштейн, Соколов Н.А., Яновский Г.Г. - Санкт-Петербург: БХВ-Петербург, 2011. - 400 с.

10. Kotenko I., Polubelova O. Verification of Security Policy Filtering Rules by Model Checking // Proceedings of IEEE Fourth International Workshop on "Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications" (IDAACS'2011). Prague, Czech Republic, 2011. - pp. 706-710.

11. Bannon L., Bodker S. Constructing Common Information Spaces // Proceedings of the Fifth European Conference on Computer Supported Cooperative Work. 1997. - pp. 81-96.

Интеллектуальные технологии на транспорте. 2015. №1

29

Intellectual Technologies on Transport. 2015. №1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Software system structure of telecommunicational object safety system modelling with violator’s

subsystem

Privalov A.A., Karabanov Yu.S., Korolev A.I.

Petersburg State Transport University Saint-Petersburg, Russia

aprivalov@inbox. ru, karabanov1994@yandex. ru, [email protected]

Abstract: This paper proposes the preliminary research results funded by a grant given to a program “Information conflict complex model of a telecommunicational object security system with an intruder’s computer subsystem”. These results show the analysis of cyber security threats that a telecommunicational object (TcO) are subjected on railways. It is also given a structure of software system including a making decision support subsystem. It is designed to assess information security threat levels of TcO and based on commonly known complex system researches.

Keywords: Telecommunicational object, vulnerability,

stochastic network, systems approach, threat, computer attack

REFERENCES

1. Evglevskaya N.V., Privalov А. А., Privalov А1.А.,

Model the process of preparing the intruder to the information on the impact of automated control systems railway transport [Model' protsessa podgotovki zloumyshlennika k informatsionnomu vozdeystviyu na avtomatizirovannye sistemy upravleniya zheleznodorozhnym transportom] // «Bulletin of scientific research results». [Elektronnyy nauchnyy zhurnal: «Byulleten' rezul'tatov nauchnykh

issledovaniy»], 2012. - no. 5 (4). - pp. 17-25.

2. Evglevskaya N.V., Privalov A. A., Privalov Al. A., Generalized information model on the impact of automated technical objects control systems [Obobshchennaya model' informatsionnogo vozdeystviya na avtomatizirovannye sistemy upravleniya tekhnicheskimi ob''ektami]/ // «Electronic Questions» [ Zhurnal VAK «Voprosy radioelektroniki»]. 2013. - № 1. - pp. 155-164.

3. Vandich A.P., Evglevskaya N.V., Privalov A. A. Leak

information through technical channels at the facilities of telecommunication systems [Ob utechke informatsii po tekhnicheskim kanalam na ob''ektakh

telekommunikatsionnykh sistem] // Proceedings of the 68th scientific and technical conference devoted to Radio Day [Trudy 68-oy nauchno-tekhnicheskoy konferentsii, posv. Dnyu radio]. - 2013. - pp. 179-181.

4. Privalov A.A., Evglevskaya N.V., Privalov Al. A. Model of the information leakage on telecommunications facilities opening channels process [Model' protsessa

Sidorov S.I.

Moscow State University of Instrument Engineering and Computer Science Moscow, Russia [email protected]

vskrytiya kanalov utechki informatsii na ob''ektakh telekommunikatsiy]/ // «Electronic Questions» [ Zhurnal VAK «Voprosy radioelektroniki»]. - 2014. - №. 1. pp. 156-161.

5. Privalov A.A., Evglevskaya N.V. Approach to

intruder’s cybersecurity telecommunication systems in JSC "RZD" [Podkhod k obespecheniyu kiberbezopasnosti telekommunikatsionnykh sistem OAO «RZhD» narushitelya]/ // Proceedings XIII (annual) of the Russian scientific and technical conference "New information technologies in communication systems and control" Open Joint Stock Company "Kaluga Research Institute Telemechanics" [Trudy XIII (ezhegodnoy) Rossiyskoy nauchno-tekhnicheskoy konferentsii «Novye informatsionnye tekhnologii v sistemakh svyazi i upravleniya» otkrytogo aktsionernogo obshchestva «Kaluzhskiy nauchno-issledovatel'skiy institut

telemekhanicheskikh ustroystv»]. - 04.06.2014

6. Privalov A.A., Evglevskaya N.V., Zubkov K.N. The

model of process operator's data network parameters opening in IP-telephony network by organized vilolator’s computer exploration [Model' protsessa vskrytiya parametrov seti peredachi dannykh operatora IP-telefonnoy seti komp'yuternoy razvedkoy organizovannogo narushitelya]/ // Научное издание: «Известия Петербургского

университета путей сообщения» [Nauchnoe izdanie: «Izvestiya Peterburgskogo universiteta putey soobshcheniya»], 2014. - № 2 (39). - pp. 106-111.

7. Skudneva E.V., Karabanov Yu.S., Kirilenko V.O,.

Boltenkova E.O., The process of the single-packet messages transferring over IP-networks model [Model' protsessa peredachi odnopaketnogo soobshcheniya v IP-seti]// // Proceedings of Petersburg transport university [Nauchnoe izdanie: «Izvestiya Peterburgskogo universiteta putey

soobshcheniya»], 2015.

8. Privalov A.A., Chemirenko V.P., Petrieva O.V.,

Mathematic modelling methods of connection systems and processes. [Metody matematicheskogo modelirovaniya sistem i protsessov svyazi] - Saint-Petersburg: Polytechnic

University Publisher, 2009. - 368 p.

9. Goldstein B.S., Sokolov N.A., Yanovskiy G.G. Communication networks: Textbook for High Schools [Seti

Интеллектуальные технологии на транспорте. 2015. №1

30

Intellectual Technologies on Transport. 2015. №1

svyazi: Uchebnik dlya VUZov]- Saint-Petersburg: BHV-Petersburg, 2011. - 400 p.

10. Kotenko I., Polubelova O. Verification of Security Policy Filtering Rules by Model Checking // Proceedings of IEEE Fourth International Workshop on "Intelligent Data Acquisition and Advanced Computing Systems: Technology

and Applications" (IDAACS'2011). Prague, Czech Republic, 2011. - pp. 706-710.

11. Bannon L., Bodker S. Constructing Common Information Spaces // Proceedings of the Fifth European Conference on Computer Supported Cooperative Work. 1997. - pp. 81-96.

Интеллектуальные технологии на транспорте. 2015. №1

31

i Надоели баннеры? Вы всегда можете отключить рекламу.