Standard

ОПРЕДЕЛЕНИЕ ПАРАМЕТРОВ, ВЛИЯЮЩИХ НА ВОЗМОЖНОСТЬ РЕАЛИЗАЦИИ КОМПЬЮТЕРНОЙ АТАКИ НАРУШИТЕЛЕМ. / Макарова, Ольга Сергеевна; Поршнев, Сергей Владимирович.
In: Безопасность информационных технологий, Vol. 28, No. 2, 2021, p. 6-20.

Research output: Contribution to journalArticlepeer-review

Harvard

APA

Vancouver

Author

BibTeX

@article{eda23a903e284bcbb128813fd7b11685,
title = "ОПРЕДЕЛЕНИЕ ПАРАМЕТРОВ, ВЛИЯЮЩИХ НА ВОЗМОЖНОСТЬ РЕАЛИЗАЦИИ КОМПЬЮТЕРНОЙ АТАКИ НАРУШИТЕЛЕМ",
abstract = "Одной из актуальных задач информационной безопасности (ИБ) является прогнозирование вероятностей угроз ИБ для организации, реализуемых из-за компьютерной атаки (КА). Существующие методологии по оценке компьютерных атак (КА) Cyber Kill Chain, Mitre Att&ck, NIST 800-115, Certified Ethical Hacker (CEH), ФСТЭК России и ISO 27001 предлагают подходы к анализу КА с точки зрения организации. В статье предложен совершенно новый подход по прогнозированию КА с точки зрения нарушителя. Проведен анализ КА с точки зрения нарушителя. Выделены методов КА, обсуждаемых нарушителями в сети DarkNet, и их структуризация. Обоснованы этапы реализации КА с точки зрения нарушителя: теоретическая подготовка, практическая подготовка, достижение цели КА. Обоснован вывод о возможности использования математического аппарата клеточных автоматов при моделировании КА, так как динамика КА подобна динамике клеточного автомата. Определены параметры, влияющие на возможность реализации КА нарушителем, в частности, известность метода КА, наличие/достаточность средств защиты от данной КА и другие. Обоснованы количественные характеристики КА, определяющие весовым коэффициентом перехода (ВКП). Достаточность перечня выбранных количественных характеристик КА подтверждается результатами анализа КА, реализованной с помощью вредоносного программного обеспечения Petya, на узлы информационной инфраструктуры организаций, находящихся на территории Украины.",
author = "Макарова, {Ольга Сергеевна} and Поршнев, {Сергей Владимирович}",
year = "2021",
doi = "10.26583/bit.2021.2.01",
language = "Русский",
volume = "28",
pages = "6--20",
journal = "Безопасность информационных технологий",
issn = "2074-7128",
publisher = "КлАССное снаряжение",
number = "2",

}

RIS

TY - JOUR

T1 - ОПРЕДЕЛЕНИЕ ПАРАМЕТРОВ, ВЛИЯЮЩИХ НА ВОЗМОЖНОСТЬ РЕАЛИЗАЦИИ КОМПЬЮТЕРНОЙ АТАКИ НАРУШИТЕЛЕМ

AU - Макарова, Ольга Сергеевна

AU - Поршнев, Сергей Владимирович

PY - 2021

Y1 - 2021

N2 - Одной из актуальных задач информационной безопасности (ИБ) является прогнозирование вероятностей угроз ИБ для организации, реализуемых из-за компьютерной атаки (КА). Существующие методологии по оценке компьютерных атак (КА) Cyber Kill Chain, Mitre Att&ck, NIST 800-115, Certified Ethical Hacker (CEH), ФСТЭК России и ISO 27001 предлагают подходы к анализу КА с точки зрения организации. В статье предложен совершенно новый подход по прогнозированию КА с точки зрения нарушителя. Проведен анализ КА с точки зрения нарушителя. Выделены методов КА, обсуждаемых нарушителями в сети DarkNet, и их структуризация. Обоснованы этапы реализации КА с точки зрения нарушителя: теоретическая подготовка, практическая подготовка, достижение цели КА. Обоснован вывод о возможности использования математического аппарата клеточных автоматов при моделировании КА, так как динамика КА подобна динамике клеточного автомата. Определены параметры, влияющие на возможность реализации КА нарушителем, в частности, известность метода КА, наличие/достаточность средств защиты от данной КА и другие. Обоснованы количественные характеристики КА, определяющие весовым коэффициентом перехода (ВКП). Достаточность перечня выбранных количественных характеристик КА подтверждается результатами анализа КА, реализованной с помощью вредоносного программного обеспечения Petya, на узлы информационной инфраструктуры организаций, находящихся на территории Украины.

AB - Одной из актуальных задач информационной безопасности (ИБ) является прогнозирование вероятностей угроз ИБ для организации, реализуемых из-за компьютерной атаки (КА). Существующие методологии по оценке компьютерных атак (КА) Cyber Kill Chain, Mitre Att&ck, NIST 800-115, Certified Ethical Hacker (CEH), ФСТЭК России и ISO 27001 предлагают подходы к анализу КА с точки зрения организации. В статье предложен совершенно новый подход по прогнозированию КА с точки зрения нарушителя. Проведен анализ КА с точки зрения нарушителя. Выделены методов КА, обсуждаемых нарушителями в сети DarkNet, и их структуризация. Обоснованы этапы реализации КА с точки зрения нарушителя: теоретическая подготовка, практическая подготовка, достижение цели КА. Обоснован вывод о возможности использования математического аппарата клеточных автоматов при моделировании КА, так как динамика КА подобна динамике клеточного автомата. Определены параметры, влияющие на возможность реализации КА нарушителем, в частности, известность метода КА, наличие/достаточность средств защиты от данной КА и другие. Обоснованы количественные характеристики КА, определяющие весовым коэффициентом перехода (ВКП). Достаточность перечня выбранных количественных характеристик КА подтверждается результатами анализа КА, реализованной с помощью вредоносного программного обеспечения Petya, на узлы информационной инфраструктуры организаций, находящихся на территории Украины.

UR - https://elibrary.ru/item.asp?id=45841873

U2 - 10.26583/bit.2021.2.01

DO - 10.26583/bit.2021.2.01

M3 - Статья

VL - 28

SP - 6

EP - 20

JO - Безопасность информационных технологий

JF - Безопасность информационных технологий

SN - 2074-7128

IS - 2

ER -

ID: 22131329