На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 4 (124)   июль–август 2025 г.
Раздел: Телекоммуникации
Модель оценки защищенности коммуникационной инфраструктуры на основе математического аппарата сетей Петри
Model for Assessing the Security of Communication Infrastructure Based on the Mathematical Apparatus of Petri Nets
Дмитрий Александрович Васинев, кандидат технических наук
D. A. Vasinev, PhD. (Eng.)
Академия Федеральной службы охраны России
Academy of the Federal Guard Service of Russia

Предыдущая статьяСледующая статья

УДК 004.056.5

Предметом исследования являются методы, модели оценки защищенности объектов коммуникационной инфраструктуры (КИ) с учетом устойчивости функционирования объекта критической информационной инфраструктуры (КИИ). Цель работы заключается в моделировании иерархичности, вложенности, динамики взаимосвязанных процессов, происходящих в КИ объектов КИИ, с учетом параметров коммуникационной структуры, политики информационной безопасности и воздействия нарушителя, на основе математического аппарата гиперсетей и сетей Петри. На основе анализа существующих методов и моделей, учитывающих иерархические вложенные процессы, происходящие в объекте КИИ, разработана имитационная модель КИ, позволяющая учитывать конфигурационные и коммуникационные особенности построения и функционирования, динамику воздействия нарушителя на объекты КИИ, существующую политику безопасности, моделирование функциональных и структурных свойств устойчивости, исследование степени влияния этих элементов на защищенность объекта КИИ. Полученная модель дает возможность получать параметрически обоснованные оценки защищенности, уйти от субъективности экспертных оценок. Результаты моделирования оценки защищенности КИ позволяют определить текущее состояние защищенности объекта КИИ, направления совершенствования политики безопасности, стратегию защиты от неизвестных угроз.

< ... >

Ключевые слова: критическая информационная инфраструктура, информационная безопасность, коммуникационная инфраструктура, конфигурационная инфраструктура, моделирование математическое, моделирование имитационное, гиперсети, сети Петри, оценка защищенности, устойчивость

The subject of the study is methods and models for assessing the security of communication infrastructure (CI) objects, taking into account the stability of critical information infrastructure (CII) object functioning. Based on the analysis of existing methods and models that allow to take into account the hierarchical nested processes occurring in the object of CII, developed a simulation model of CI, allowing to take into account the configuration and communication features of construction and operation, the dynamics of the impact of the intruder on the objects of CII, the existing security policy, modeling of functional and structural properties of stability, and research the degree of influence of these elements on the security of the object of CII. The obtained model allows to obtain parametrically justified security assessments, to get away from the subjectivity of expert assessments. The results of the modeling of the CI security assessment allow to find out the current state of security of the CII object, the direction of security policy improvement, and the strategy of actions in case of unknown threats.

Keywords: critical information infrastructure, information security, communication infrastructure, hypernets, Petri nets, security assessment, stability

Литература

  1. Бюллетени НКЦКИ: новые уязвимости ПО // Безопасность пользователей в сети Интернет [Электронный ресурс]. – URL: https://safe-surf.ru/specialists/bulletins-nkcki/ (дата обращения: 22.01.2025).
  2. Запечников С. В. Основы построения виртуальных частных сетей : учеб. пос. для вузов. – 2-е изд. / С. В. Запечников, Н. Г. Милославская, А. И. Толстой. – М.: Горячая линия – Телеком, 2011, – 249.
  3. Захватов М. А. Построение виртуальных частных сетей на базе технологии MPLS / М. А. Захватов. – М.: Cisco Systems, 2001. –52 с.
  4. Браун С. Виртуальные частные сети / С. Браун. – М.: Лори, 2001. – 504 с.
  5. Тростянская Д. Н. Виртуальная частная сеть как средство защиты информации в корпоративных сетях / Д. Н. Тростянская, В. В. Агафонова // Изв. ин-та менеджмента. – 2022. – № 1 (25). – С. 131–133. – EDN PUKSQL.
  6. Самарина К. А. Исследования методов и средств организации виртуальных частных сетей / К. А. Самарина, В. С. Решетникова, В. Е. Калмыковой [и др.] // Вопросы науки. – 2022. – № 4. – С. 36–38. – EDN ARNXRV.
  7. Штыркина А. А. Обеспечение устойчивости киберфизических систем на основе теории графов. Проблемы информационной безопасности / А. А. Штыркина // Компьютерные системы. – 2021. – № 2. – С. 145–150. –EDN HACNAD.
  8. Колосок И. Н. Оценка показателей киберустойчивости систем сбора и обработки информации в ЭЭС на основе полумарковских моделей / И. Н. Колосок, Л. А. Гурина // Вопросы кибербезопасности. – 2021. – № 6 (46). – С. 2–11. – DOI: 10.21681/2311-3456-2021-6-2-11.
  9. Гурина Л. А. Повышение киберустойчивости SCADA и WAMS при кибератаках на информационно-коммуникационную подсистему ЭЭС / Л. А. Гурина // Вопросы кибербезопасности. – 2022. – № 2 (48). – С. 18–26. – DOI: 10.21681/2311-3456-2022-2-18-26.
  10. Гурина Л. А. Оценка киберустойчивости системы оперативно-диспетчерского управления ЭЭС / Л. А. Гурина // Вопросы кибербезопасности. – 2022. – № 3 (48). – С. 18–26. – DOI: 10.21681/2311-3456-2022-3-23-31.
  11. Меньших В. В., Чиркова Н. Е. Построение структурно-параметрической модели гетерогенной системы обеспечения безопасности с использованием теории метаграфов / В. В. Меньших, Н. Е. Чиркова // Вестник Воронежского ин-та МВД. – 2021. – № 1. – С. 54–61. – EDN: KTCQTQ.
  12. Бобров В. Н. Системный анализ и обоснование выбора моделей обеспечения киберустойчивого функционирования объектов критической информационной инфраструктуры / В. Н. Бобров, Р. И. Захарченко, Е. О. Бухаров [и др.] // Вестник Воронежского ин-та ФСИН России. – 2019. – № 4. – С. 31–43. – EDN: DPJJCN.
  13. Минаев М. В. Моделирование киберустойчивости информационной инфраструктуры МВД России / М. В. Минаев, К. М. Бондарь, В. С. Дунин // Криминологический журнал. – 2021. – № 3. – С. 123–128. – EDN: EAKMQK.
  14. Осипенко А. А. Моделирование компьютерных атак на программно-конфигурируемые сети на основе преобразования стохастических сетей / А. А. Осипенко, К. А. Чирушкин, С. Ю. Скоробогатов [и др.] // Изв. Тульского гос. ун-та. Технические науки. – 2023. – № 2. – С. 274–281.
  15. Ванг Л. Развитие теории гиперграфов / Л. Ванг, Л. К. Егорова, А. В. Мокряков // Изв. РАН. Теория и системы управления. – 2018. – № 1. – С. 111–116. – DOI: 10.7868/S00023388180110.
  16. Васинев Д. А. Применение операционных систем с открытым исходным кодом в коммуникационном оборудовании для сетей с коммутацией пакетов / Д. А. Васинев // Вопросы кибербезопасности. – 2016. – № 4 (17). – C. 36–44. – DOI:10.21681/2311-3456-2016-4-36-44.
  17. Бочков М. В. Моделирование устойчивости критической информационной инфраструктуры на основе иерархических гиперсетей и сетей Петри / М. В. Бочков, Д. А. Васинев // Вопросы кибербезопасности, 2024, № 1, C. 108–115. DOI: 10.21681/2311-3456-2024-1-108-115.
  18. Котенко И. В. Анализ защищенности компьютерных сетей на основе моделирования действий злоумышленника и построения графа атак / И. В. Котенко, М. В. Степашкин // Труды ин-та системного анализа РАН. – 2007. – № 31. – C. 126–207. – EDN: JTKRGD.
  19. Петренко С. А. и др. Метод управления киберустойчивостью на основе математической иммунологии. Международная научная конференция по проблемам управления в технических системах. – 2019. – № 1. – C. 183–186. – EDN:LMDFBM.
  20. Петренко А. А. Способ повышения устойчивости LTE-сети в условиях деструктивных кибератак // А. А. Петренко, С. А. Петренко // Вопросы кибербезопасности. – 2015. – № 2 (10). – С. 36–42. – EDN:TPTHBN.
  21. Котенко И. В. Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства / И. В. Котенко, И. Б. Саенко // Труды СПИИРАН. – 2022. – № 22. – C. 84–100 [Электронный ресурс]. – URL: https://www.mathnet.ru/rus/trspy511/ (дата обращения: 22.01.2025).
  22. Девянин П. Н. О Моделировании в рамках МРОСЛ ДП-модели мандатных контроля целостности и управления доступом в СУБД POSTGRESQL / П. Н. Девянин // Прикладная дискретная математика. Приложение. – 2019. – № 12. – C. 161–165. – EDN: FFDTRU.
  23. Зегжда Д. П. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам / Д. П. Зегжда, Е. Б Александрова, М. О Калинин [и др.]: под ред. Д. П. Зегжды. – М.: Горячая линия – Телеком. 2019. – 560 с.
  24. Попков Г. В. Математические основы моделирования сетей связи / В. В. Величко, Г. В. Попков, В. К. Попков. – М.: Горячая линия – Телеком, 2018. – 182 с.
  25. Конин М. В. Применение S-гиперсетей для автоматизированного проектирования инженерной инфраструктуры предприятия / М. В. Конин, Э. Ю. Лепнер, Г. В. Попков / Информационные технологии в системах автоматизации. – 2013. – № 5 (24). – C. 65–72. – EDN:QYOVGX.
  26. Попков В. К. Применение теории S-гиперсетей для моделирования систем сетевой структуры / В. К. Попков // Проблемы информатики. – 2010. – № 4 (8). – C. 17–40 [Электронный ресурс]. – URL: https://cyberleninka.ru/article/n/primenenie-teorii-s-gipersetey-dlya-modelirovaniya-sistem-setevoy-struktury/ (дата обращения: 22.01.2025)
  27. Мыльников В. А. Моделирование действий нарушителя информационной безопасности предприятия с использованием сети Петри / В. А. Мыльников, Т. Н. Елина // Сб. трудов XV Международной конференции по электромеханике и робототехнике «Завалишинские чтения 20». – Санкт-Петербург, 15–18 апреля 2020 года. – С. 317–320. – EDN:BSPMIX.
  28. Кацунова А. С. Моделирование динамики угроз информационной безопасности с помощью сетей Петри / А. С. Кацунова, Г. Ф. Кацунова, Н. А. Федорова // Решетниковские чтения – 2020. – Часть 2. – С. 26–28.– EDN:HKSJOA.
  29. Язов Ю. К. Основы теории составных сетей Петри – Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах / Ю. К. Язов, А. В. Анищенко, А. С. Суховерхов.– СПб: Издательский дом «Сциента», 2024. – 196 с.
  30. Язов Ю. К. Составные сети Петри – Маркова на основе полумарковских процессов и их применение при моделировании динамики реализации угроз безопасности информации в информационных системах / Ю. К. Язов // Вестник Воронежского ин-та МВД России. – 2024. – № 2. – С. 63–78. – EDN:UWINDW.
  31. Мараховский В. Б. Моделирование процессов. Сети Петри / В. Б. Мараховский, Л. Я. Розенблюм, А. В. Яковлев. – СПб.: Профессиональная литература, 2014. – 400 с.
  32. Приказ ФСТЭК России № 33 от 7 марта 2024 года. Требования по безопасности информации.
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2025 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса