Модели оценки опасности реализации сетевых атак в автоматизированных системах органов внутренних дел тема диссертации и автореферата по ВАК РФ 00.00.00, кандидат наук Золотых Елена Сергеевна
- Специальность ВАК РФ00.00.00
- Количество страниц 220
Оглавление диссертации кандидат наук Золотых Елена Сергеевна
ВВЕДЕНИЕ
ГЛАВА 1. АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ МЕТОДОВ И ПРОЦЕДУР ОЦЕНКИ ОПАСНОСТИ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОВД И НАПРАВЛЕНИЙ ИХ СОВЕРШЕНСТВОВАНИЯ
1.1. Анализ архитектуры и особенностей функционирования автоматизированных систем ОВД в защищенном исполнении
1.2. Анализ и классификация основных угроз информационной безопасности автоматизированных систем ОВД
1.3. Существующие способы и процедуры оценки опасности реализации сетевых атак в автоматизированных системах ОВД и задачи их совершенствования
1.4. Общая схема проведения диссертационного исследования
1.5. Выводы по главе
ГЛАВА 2. РАЗРАБОТКА МОДЕЛЕЙ ОЦЕНКИ ВЕРОЯТНОСТИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОВД
2.1. Вербальная и вероятностная модели функционирования системы защиты информации от несанкционированного доступа в условиях реализации сетевых атак в автоматизированных системах ОВД
2.2. Графовая модель реализации сетевых атак в автоматизированных системах ОВД в динамике взаимодействия с функционированием системы защиты информации
2.2.1. Графовые модели динамики реализации сетевых атак в автоматизированных системах ОВД
2.2.2. Обобщенная графовая модель динамики взаимодействия сетевой атаки с функционированием системы защиты информации в автоматизированных системах ОВД
2.3. Аналитическая модель определения вероятностно-временных характеристик сетевых атак при их реализации в автоматизированных системах
ОВД в динамике взаимодействия с функционированием системы защиты информации
2.4. Имитационная модель реализации сетевых атак в автоматизированных системах ОВД в динамике взаимодействия с функционированием системы защиты информации, разработанная в программной среде «CPN Tools»
2.5. Выводы по главе
ГЛАВА 3. РАЗРАБОТКА МОДЕЛЕЙ И АЛГОРИТМОВ ОЦЕНКИ ОПАСНОСТИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОВД
3.1. Модель определения размеров ущерба от реализации сетевых атак в автоматизированных системах ОВД на основе применения оппозиционных шкал
3.2. Аналитические модели расчета частных и интегральных показателей опасности сетевых атак в автоматизированных системах ОВД
3.3. Алгоритмы аналитического расчета частных и интегральных показателей опасности сетевых атак в автоматизированных системах ОВД
3.4. Выводы по главе
ГЛАВА 4. ПРАКТИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ РАЗРАБОТАННЫХ МОДЕЛЕЙ И АЛГОРИТМОВ ПРИ ОЦЕНИВАНИИ ОПАСНОСТИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОВД
4.1. Организация и методика эксперимента для определения исходных данных при оценивании вероятности и опасности реализации сетевых атак в автоматизированных системах ОВД
4.2. Обоснование законов распределения времени в процессе реализации сетевых атак в автоматизированных системах ОВД на основе экспериментальных данных
4.3. Практические результаты анализа и оценки вероятности реализации сетевых атак в автоматизированных системах ОВД
4.4. Практические результаты анализа и оценки опасности реализации сетевых атак в автоматизированных системах ОВД
4.5. Практические результаты имитационного моделирования динамики реализации сетевых атак в автоматизированных системах ОВД, полученные в программной среде «CPN Tools»
4.6. Предложения по использованию разработанных моделей и алгоритмов при проведении оценки опасности реализации сетевых атак и построении частных моделей актуальных атак для объектов информатизации ОВД
4.7. Выводы по главе
ЗАКЛЮЧЕНИЕ
СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ
СПИСОК ЛИТЕРАТУРЫ
Приложение А. Уязвимости в автоматизированных системах ОВД и способы их реализации
Приложение Б. Модели и результаты имитационного моделирования реализации типичных сетевых атак в динамике взаимодействыия с функционированием системы защиты информации в автоматизированных системах ОВД при помощи «CPN Tools»
Приложение В. Описание тактики и программные коды реализации типичных сетевых атак в автоматизированных системах ОВД
Приложение Г. Акты внедрения результатов диссертационного исследования
Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК
Модели оценки эффективности функционирования модифицированных подсистем управления доступом к информации в автоматизированных системах органов внутренних дел2022 год, кандидат наук Бацких Анна Вадимовна
Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учётом их временных характеристик в автоматизированных системах органов внутренних дел2018 год, кандидат наук Попов, Антон Дмитриевич
Методология синтеза интерактивной сетевой среды для компьютерных полигонов в сфере информационной безопасности2022 год, доктор наук Синадский Николай Игоревич
Разработка структурно-параметрических моделей систем защиты информации объектов информатизации органов внутренних дел2012 год, кандидат технических наук Толстых, Ольга Владимировна
Применение методов машинного обучения для автоматизации тестирования информационных систем на проникновения2021 год, кандидат наук Мясников Алексей Владимирович
Введение диссертации (часть автореферата) на тему «Модели оценки опасности реализации сетевых атак в автоматизированных системах органов внутренних дел»
ВВЕДЕНИЕ
Актуальность темы исследования. Эффективное и безопасное функционирование всех ключевых звеньев системы МВД России во многом определяет ее мощь и способность выполнения своей важнейшей функции -обеспечения безопасности и правопорядка в стране. Для современного этапа развития системы характерно ежегодное увеличение масштаба эксплуатируемых автоматизированных систем (АС), следовательно, защита служебной информации ограниченного распространения, циркулирующей на объектах информатизации, становится важнейшей задачей, решение которой обеспечит эффективное и безопасное функционирование каждого подразделения органов внутренних дел (ОВД) [77].
Широкое внедрение АС в ОВД и объединение их в коммуникационные сети создает возможность удаленного проникновения с целью хищения, модификации или уничтожения имеющейся служебной информации. На сегодняшний день проблема компьютерной преступности, основанной на реализации информационных угроз удаленного несанкционированного доступа (НСД) посредством сетевых атак, оказывает все более ощутимое влияние на большинство процессов функционирования АС ОВД в защищенном исполнении, что вызывает необходимость совершенствования имеющихся способов борьбы с данным видом преступлений для обеспечения информационной безопасности (ИБ) объектов информатизации. Это связано как с существенным изменением используемых способов деструктивного воздействия злоумышленника, так и с ростом популярности 1П:егпе1-технологий и появлением новых видов сетевых атак, отличающихся изощренностью воздействия и несложностью исполнения.
Повышение эффективности функционирования систем защиты информации (СЗИ) от угроз НСД и обеспечение необходимого уровня защищенности служебной информации в АС ОВД при их эксплуатации в условиях реализации сетевых атак согласно требованиям международной, отечественной и ведомственной нормативной документации [1, 18, 22, 55, 72, 73, 76, 103, 120, 121]
предполагает проведение оценки опасности реализации атак, при этом под опасностью понимается риск реализации атаки и нанесения ущерба для обладателя защищаемой информации. На основе оценки рисков реализации атак и нанесения ущерба (далее рисков реализации атак) формируется частная модель актуальных атак для конкретной системы, что приводит к необходимости разработки адекватного методического обеспечения процесса оценивания.
Анализ содержания задачи формирования методического обеспечения для проведения оценки опасности реализации сетевых атак в АС ОВД позволяет отнести ее к числу задач адекватного моделирования исследуемых процессов. Вероятностный, исследуемый в динамике характер взаимодействия процессов реализации сетевых атак и функционирования СЗИ от НСД приводит к необходимости разработки динамических моделей оценки вероятности реализации атак в АС ОВД и показателей их опасности. До сих пор такие модели динамики реализации атак с оценкой возможных последствий не разрабатывались, что обусловливает актуальность темы диссертации.
Степень разработанности темы.
Научные исследования, посвященные анализу уязвимостей в АС и угроз НСД к информационным ресурсам, проводились многими российскими и зарубежными учеными, такими, как О.С. Авсентьев, Я.Н. Алгулиев, И.Л. Алферов, А.А. Захаров, Д.О. Карпеев, В.В. Киселев, В.А. Курбатов, А.Г. Лысенко, А.В. Львов, А.Н. Назаров, А.Г. Остапенко, Е.А. Рогозин, А.О. Сидоров, М.В. Тимонин, C. Alberts, G. Brandeland, N.E. Fenton, F.V. Jensen, C. Kairab, M. Neil, A. Papoulis, T.R. Peltier, M. Tailor и др. Вопросам анализа и оценки ущерба от реализации информационных угроз удаленного НСД посвящены работы А.М. Астахова, А.Е. Дешиной, А.Н. Голубинского, Е.В. Ермилова, В.Ю. Королева, И.В. Котенко, Г.А. Остапенко, С.А. Петренко, И.Б. Саенко, С.В. Симонова, М.В. Степашкина, Д.С. Черешкина, А.А. Чечулина, Е.Н. Шевченко, Ю.К. Язова, H. Debar, M. Frigault, G.G. Granadillo, M. Jahnke, N. Kheir, R.P. Lippmann, N. Poolsappasit и др. Анализ данных работ показал высокий уровень достигнутых результатов в рассматриваемой области. Вместе с тем вопросы оценивания опасности реализации сетевых атак в АС ОВД
изучены в недостаточной степени.
Общим недостатком существующего аппарата моделирования процессов реализации сетевых атак в АС является то, что оценка их опасности (риска) сводится только к определению возможности реализации атак, при этом фактически не учитываются размеры возможного ущерба. Попытки прогнозирования ущербов приводили к значительным сложностям выявления возможного ущерба от реализации атак при больших объемах защищаемой информации. Кроме того, в большинстве моделей практически не рассматривался процесс реализации сетевых атак во времени, что существенно сказывалось на корректности оценки возможности их реализации. В научных трудах таких ученых, как И.С. Гефнер, И.О. Рубцова, А.С. Суховерхов, В.В. Текунов, Ю.К. Язов, в той или иной мере исследовалась на количественной основе динамика реализации угроз удаленного НСД к защищаемой информации в средствах вычислительной техники и в информационно-телекоммуникационных системах и предлагались вероятностные показатели оценки возможности реализации угроз. Однако разработанные в этих трудах графовые и аналитические модели не могут быть непосредственно применены для оценивания рисков реализации сетевых атак в АС ОВД, так как применяемые в них показатели оценки возможности реализации атак не увязаны с показателями возможного ущерба. Тем более на основе таких моделей невозможно корректно обосновывать формирование частных моделей актуальных атак для конкретных объектов информатизации ОВД с целью оптимизации комплекса средств защиты.
В результате возникло противоречие между необходимостью проведения оценки опасности (рисков) реализации сетевых атак в АС ОВД с учетом фактора времени и возможных ущербов в результате их реализации и отсутствием научно-обоснованных моделей и алгоритмов такой оценки.
Для разрешения указанного противоречия в работе была поставлена и решена научная задача, суть которой состояла в разработке моделей и алгоритмов оценки опасности реализации сетевых атак в АС ОВД с учетом фактора времени и размеров возможного ущерба с целью обоснования формирования частных моделей актуальных атак для конкретных объектов информатизации ОВД.
Работа выполнена в соответствии с научным направлением Воронежского института МВД России, связанным с обоснованием способов повышения защищенности информации в АС ОВД.
Объект исследования: процесс реализации сетевых атак в АС ОВД.
Предмет исследования: модели и алгоритмы оценки опасности реализации сетевых атак в АС ОВД.
Цель и частные задачи исследования. Целью исследования является совершенствование методического обеспечения обоснования состава актуальных сетевых атак в АС ОВД на основе моделей и алгоритмов оценки вероятности их реализации во времени и размеров наносимого ущерба.
Для достижения поставленной цели осуществлены оценка современного состояния задачи, анализ научных публикаций по рассматриваемой теме и решены следующие частные научные задачи.
1. Разработка графовой модели реализации сетевых атак в АС ОВД в динамике взаимодействия с функционированием СЗИ от НСД для типичных атак на основе анализа особенностей эксплуатации объектов информатизации ОВД и существующих концепций оценки опасности реализации угроз безопасности информации.
2. Разработка и верификация аналитической модели оценки вероятности реализации сетевых атак в АС ОВД.
3. Разработка и верификация аналитических моделей и алгоритмов оценки показателей опасности сетевых атак в АС ОВД в виде рисков реализации атак и нанесения ущерба в результате нарушения конфиденциальности, целостности или доступности защищаемой информации.
4. Разработка предложений по использованию полученных моделей и алгоритмов при проведении оценки опасности реализации сетевых атак и построении частных моделей актуальных атак для объектов информатизации ОВД.
Методология и методы исследования. Для решения поставленных задач используются методы теории информационной безопасности, теории конфликта, теории математического моделирования, теории вероятностей и математической
статистики, теории графов, математический аппарат полумарковских процессов и сетей Петри-Маркова. Общей методологической основой исследования является системный подход.
Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной.
1. Графовая модель реализации сетевых атак в АС ОВД в условиях функционирования СЗИ от НСД отличается от существующих тем, что, во-первых, ориентированный граф отражает не только последовательность выполнения действий атакующей и атакуемой сторон при реализации каждой атаки, но и функции, соответствующие реакции каждой из сторон на действия противоположной стороны, во-вторых, каждая дуга ориентированного графа определяет не только направление, но и вероятность выполнения соответствующего действия стороны в зависимости от содержания действия противоположной стороны, что впервые позволяет формально описать динамику взаимозависимых действий атакующей и атакуемой сторон [5, 6, 26, 27, 30, 43, 69, 119].
2. Аналитическая модель оценки вероятности реализации сетевых атак в АС ОВД отличается от существующих наличием процедур построения динамической структуры атаки в виде функций, определяющих динамику реализации атаки по всем ветвям ее траектории, и расчета нормирующих множителей, позволяющих оценить преимущества атакующей или атакуемой стороны в ходе реализации атаки [28, 36, 44, 119].
3. Аналитические модели и алгоритмы оценки частных и интегральных показателей опасности сетевых атак в АС ОВД отличаются от существующих не только наличием процедур расчета вероятностно-временных характеристик (ВВХ) атак при их реализации в условиях применения СЗИ от НСД, но и показателей возможного ущерба нарушения конфиденциальности, целостности или доступности файлов системной и пользовательской информации, который может быть нанесен в результате реализации атаки [35, 39, 44, 49, 108].
Теоретическая значимость работы заключается в том, что основные
результаты диссертационного исследования совершенствуют методы оценки опасности реализации сетевых атак на объектах информатизации ОВД в направлении учета фактора времени и возможных ущербов от реализации атак, связанных с нарушением конфиденциальности, целостности или доступности разновидностей файлов защищаемой информации.
Практическая значимость работы заключается в разработке моделей и алгоритмов оценки опасности реализации сетевых атак в АС ОВД, которые использованы в качестве основы методики построения частной модели актуальных атак для конкретной системы, а также предложений, содержащих практические рекомендации по использованию полученных моделей и алгоритмов при разработке методической документации, связанной с проведением оценки угроз безопасности информации (БИ) и процесса их реализации на объектах информатизации ОВД.
Достоверность результатов подтверждается использованием при разработке моделей известных математических методов, а также результатами натурного и вычислительных экспериментов.
Положения, выносимые на защиту:
1. Графовая модель реализации сетевых атак в АС ОВД в условиях функционирования СЗИ от НСД позволяет формально описывать взаимозависимые действия атакующей и атакуемой сторон и строить в последующем аналитические модели расчета ВВХ атак при их реализации в условиях применения СЗИ от НСД [5, 6, 26, 27, 30, 43, 69, 119].
2. Аналитическая модель оценки вероятности реализации сетевых атак в АС ОВД позволяет проводить количественную оценку возможностей реализации атаки в динамике выполнения взаимосвязанных действий, осуществляемых в ходе атаки и функционирования СЗИ от НСД [28, 36, 44, 112].
3. Аналитические модели и алгоритмы оценки частных и интегральных показателей опасности сетевых атак в АС ОВД позволяют определять размеры возможного ущерба нарушения конфиденциальности, целостности или доступности файлов системной и пользовательской информации от реализации атак, проводить количественную оценку их опасности с учетом фактора времени и тем самым
существенного повышать обоснованность выявления актуальных атак для АС ОВД [35, 39, 44, 49, 108].
Апробация работы. Наиболее значимые результаты диссертации докладывались и обсуждались на следующих конференциях и семинарах: Международная научно-практическая конференция «Общественная безопасность, законность и правопорядок в III тысячелетии» (Воронеж, 2020 г., 2021 г., 2022 г.); Международная научно-практическая конференция «Охрана, безопасность, связь» (Воронеж, 2019 г., 2020 г., 2021 г.); Международная научно-практическая конференция «Интеллектуальные информационные системы» (Воронеж, 2020 г.); Всероссийский семинар «Математическое моделирование автоматизированных систем специального назначения» (Воронеж, 2020 г.), Всероссийский семинар «Актуальные вопросы разработки, эксплуатации и применения автоматизированных информационных систем органов внутренних дел» (Воронеж, 2020 г., 2021 г., 2022 г.), Всероссийский семинар «Математическое моделирование информационных систем органов внутренних дел» (Воронеж, 2021 г.).
Реализация и внедрение результатов работы. Результаты диссертации использованы в научно-исследовательской работе «Количественная оценка опасности реализации сетевых атак в автоматизированных системах органов внутренних дел» (п. 13 Плана научной деятельности Воронежского института МВД России на 2021 г.)
Результаты диссертационного исследования внедрены в практическую деятельность Центра информационных технологий, связи и защиты информации ГУ МВД России по г. Москва, Центра информационных технологий, связи и защиты информации ГУ МВД России по Воронежской области, в научную деятельность и образовательный процесс ВУНЦ ВВС «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж), в образовательный процесс Военной академии Воздушно-космической обороны имени Маршала Советского Союза Г.К. Жукова (г. Тверь) и Воронежского института МВД России.
Соответствие паспорту специальности. Содержание диссертации соответствует п. 8 «Анализ рисков нарушения информационной безопасности и уязвимости процессов обработки, хранения и передачи информации в информационных системах любого вида и области применения», п. 9 «Модели противодействия угрозам нарушения информационной безопасности для любого вида информационных систем, позволяющие получать оценки показателей информационной безопасности» паспорта специальности 2.3.6. Методы и системы защиты информации, информационная безопасность.
Соответствие основным направлениям научной деятельности в ОВД. Тема выбрана в соответствии с приказом Министерства внутренних дел Российской Федерации «Об осуществлении научной (научно-исследовательской) деятельности в органах внутренних дел Российской Федерации» № 155 от 01.04.2016. (2.17 Защита сведений, составляющих государственную или иную охраняемую законом тайну в МВД России, п. 3.9 Противодействие преступлениям в сфере компьютерной информации).
Публикации. По материалам диссертационного исследования опубликовано 30 научных работ, из них 2 - в изданиях, индексируемых в SCOPUS [110, 117], 14 - в изданиях, рекомендованных ВАК Минобрнауки России [5, 6, 26-28, 30, 35, 36, 39, 43, 44, 49, 69, 108], 2 монографии [7, 61], 11 - в иных периодических изданиях и сборниках конференций [29, 31, 32-34, 37, 38, 45-48]; результаты исследования использованы в 1 заключительном отчете о НИР [54], в том числе 6 работ опубликовано без соавторов.
Личный вклад автора. В работах, выполненных в соавторстве, автором лично выполнены: в [5, 6, 27] - анализ особенностей функционирования АС ОВД в защищенном исполнении, определение и анализ типичных сетевых атак для объектов информатизации ОВД; в [26, 39] - анализ способов и процедур оценки опасности реализации сетевых атак и определение направлений их совершенствования в АС ОВД; в [29-31, 33, 69, 119] - разработка графовой и имитационной моделей реализации типичных сетевых атак в АС ОВД в динамике взаимодействия с функционированием СЗИ от НСД; в [32, 34, 35, 38, 108] -
разработка аналитических моделей и алгоритмов оценки вероятности реализации сетевых атак и показателей их опасности в АС ОВД; в [7, 28, 36, 37, 46, 54, 61, 112] -разработка методики, участие в проведении эксперимента для оценивания вероятности и опасности реализации сетевых атак в АС ОВД, анализ полученных результатов.
Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 133 наименований и 4 приложений. Работа изложена на 220 страницах машинописного текста (основной текст занимает 157 страниц), содержит 69 рисунков и 51 таблицу.
ГЛАВА 1. АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ МЕТОДОВ И ПРОЦЕДУР ОЦЕНКИ ОПАСНОСТИ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОВД И НАПРАВЛЕНИЙ ИХ СОВЕРШЕНСТВОВАНИЯ
1.1. Анализ архитектуры и особенностей функционирования автоматизированных систем ОВД в защищенном исполнении
Для повышения производительности и оперативности выполняемых работ в сфере информационных технологий (ИТ) в ОВД в настоящее время функционируют АС ОВД - системы, состоящие из персонала и комплекса средств автоматизации его деятельности, реализующие ИТ выполнения установленных функций [14]. АС ОВД представляют собой сложные по структуре системы критического применения, выход из строя которых ведет к значительным информационным и финансовым потерям [115, 124, 132]. Функционирование данных систем осуществляется с учетом решения множества актуальных задач по обеспечению их ИБ, сводящихся к трем основным группам: предотвращение и пресечение нарушений конфиденциальности, предотвращение и пресечение нарушений целостности, предотвращение и пресечение нарушений доступности служебной информации ограниченного распространения в АС ОВД [72, 73, 77, 114, 128].
Необходимость решения указанных задач связана с обнаружением внештатных ситуаций в режиме функционирования АС ОВД в защищенном исполнении, причинами которых могут быть ошибки, возникающие в процессе проектирования, эксплуатации, администрирования, в случаях сбоя технических и программных средств, в связи с нарушением режима доступа на объект информатизации ОВД, при недостаточной квалификации пользователей (операторов) - сотрудников различных подразделений [66]. Это приводит к повышению вероятности нарушения ИБ АС ОВД, что способствует облегчению получения злоумышленниками информации конфиденциального характера.
Поэтому исследования в данной области приобретают чрезвычайную важность и актуальность для объектов информатизации ОВД.
В процессе эксплуатации современных АС ОВД существенное внимание уделяется как защите от преднамеренного воздействия на служебную информацию ограниченного распространения штатных пользователей, так и защите технологической информации, от которой в полной мере зависит устойчивое функционирование прикладного программного обеспечения (ПО) или самой системы по ее прямому функциональному назначению (обработка, хранение и передача служебной информации) [64, 77, 107, 116, 117, 130].
Нарушения конфиденциальности, целостности или доступности служебной информации в АС ОВД возникают в результате реализации угроз БИ, под которыми в соответствии с [17, 72] понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность утечки, хищения, утраты, уничтожения, искажения, модификации, подделки, копирования, блокирования информации и НСД к ней.
В нормативных правовых документах МВД России, посвященных вопросам технической защиты информации (ЗИ) в системе МВД России, среди основных направлений обеспечения ИБ ОВД указываются разработка новых и совершенствование существующих способов, методов и средств выявления, оценки, прогнозирования, нейтрализации и ликвидации угроз БИ на объектах информатизации ОВД; проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки. Излагаемый комплекс организационно-технических мероприятий, направленных на обеспечение ИБ ОВД, включает в себя разработку модели угроз в информационно-телекоммуникационных системах ОВД.
Анализ состава и архитектуры АС ОВД, выделение ключевых особенностей их функционирования в защищенном исполнении, выявление уязвимостей программно-аппаратного обеспечения, идентификация возможных угроз конфиденциальному информационному ресурсу и их источников, оценивание опасности реализации угроз позволят сформировать перечень актуальных угроз и
разработать их модель для данной АС ОВД [63, 118, 123, 125]. Указанные этапы, в полной мере согласующиеся с требованиями системного подхода к анализу угроз БИ в АС, изложенными в [62, 63, 107, 108], позволят не только выявить основные направления ЗИ в АС ОВД, повысить обоснованность принятия решений по ЗИ, но и раскрыть дальнейшие перспективы формализации и оперативного управления данными процессами, разработки АС поддержки принятия решений по ЗИ на объектах информатизации ОВД и т.д.
В настоящее время в ОВД эксплуатируются разнообразные защищенные АС:
- Интегрированные банки данных (ИБД) общего пользования федерального (ИБД-Ф) и регионального (ИБД-Р) уровней - находятся в информационно-технологическом взаимодействии и представляют единую автоматизированную интегрированную систему обработки оперативно-розыскной и иной информации, реализующая следующие функции: формирование централизованного банка данных на всех уровнях системы МВД России, интеграция баз данных территориальных ОВД, многоцелевое использование интегрированной базы оперативно-розыскной и иной информации, выдача в режиме реального времени различным пользователям интегрированных сведений, качественный анализ накапливаемых сведений;
- Автоматизированная дактилоскопическая информационная система (АДИС) «Папилон» - АС создания, хранения и функционирования электронной базы данных дактилокарт и следов, автоматизации процесса дактилоскопической идентификации, реализующая следующие функции: установление личности по отпечаткам и следам пальцев рук и ладоней, идентификация неопознанных трупов, установление причастности личности к ранее совершенным преступлениям; объединение в одно производство преступлений, совершенных одним и тем же лицом;
- Федеральная информационная система государственной инспекции безопасности дорожного движения (ГИБДД) МВД России - ИБД с возможностями распределенного хранения и обработки информации обо всех объектах учета ГИБДД, зарегистрированных на всей территории Российской Федерации,
обеспечивающая функционирование следующих учетов: разыскиваемых транспортных средств («Розыск»), транспортных средств, имеющих ограничения («Ограничения»); распределения специальной продукции продукции («Спецпродукция»), похищенных (утраченных) документов («Документ»), разыскиваемых физических лиц («Лица»); похищенного (утраченного) оружия («Оружие»), транспортных средств («Автомобиль»), паспортов транспортных средств («ПТС»), административных правонарушений («Админ практика»), водительских удостоверений («Водитель»); дорожно-транспортных происшествий («ДТП»);
- Автоматизированная информационная система (АИС) ГИБДД «Регион», предназначенная для сбора, обработки, накопления, систематизации и анализа информации, образующейся в результате деятельности региональных подразделений ГИБДД, передачи ее на региональный и федеральный уровень, в другие органы государственной власти и организации, а также для использования данных, полученных из федеральных и иных источников;
- Автоматизированная информационно-поисковая система (АИПС) «Портрет-Поиск», реализующая следующие функции: предоставление конечному пользователю, не обладающему специальной квалификацией, возможности создания баз данных, имеющих произвольную разветвленную структуру, обеспечение максимальной гибкости при построении запросов к базам данных и при анализе результатов поиска.
Информационная база системы МВД России построена на принципе централизации автоматизированных учетов, состоящих из ряда АИПС. Ее составляют оперативно-справочные, розыскные и криминалистические учеты и картотеки, сосредоточенные в Главном информационно-аналитическом центре (ГИАЦ) МВД России и информационных центрах (ИЦ) территориальных органов МВД России, основными из которых являются:
- «Оружие» - учет утраченного (похищенного, утерянного), установление принадлежности выявленного (изъятого, найденного, добровольно сданного) вооружения, имеющего индивидуальный номер, присвоенный предприятием-изготовителем или при регистрации его в подразделениях лицензионно -
разрешительной системы, а также содействия в раскрытии преступлений, совершенных с его применением;
- «АБД-Центр» - учет преступлений и лиц, подозреваемых, обвиняемых в их совершении, поддержка информационного обеспечения оперативно-розыскных мероприятий и следственных действий, проводимых подразделениями ОВД и других правоохранительных органов при раскрытии и расследовании преступлений;
Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК
Управление информационными рисками мультисерверных web-систем при многовекторных DDoS-атаках2014 год, кандидат наук Дешина, Анна Евгеньевна
Разработка методического обеспечения комплексной оценки эффективности и обоснование требований для систем защиты информации в системах электронного документооборота2002 год, кандидат технических наук Батищев, Роман Вячеславович
Обнаружение аномалий и нейтрализация угроз в распределенных автоматизированных системах управления на основе мониторинга сетевых информационных потоков2024 год, кандидат наук Абрамова Таисия Вячеславовна
Разработка методов оценки эффективности систем защиты информации в распределенных информационных системах специального назначения2009 год, кандидат технических наук Чемин, Александр Александрович
Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак2007 год, кандидат технических наук Степашкин, Михаил Викторович
Список литературы диссертационного исследования кандидат наук Золотых Елена Сергеевна, 2022 год
СПИСОК ЛИТЕРАТУРЫ
1. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации : Руководящий документ : решение Председателя Гостехкомиссии России от 30 марта 1992 г. // ФСТЭК России : [Сайт]. - URL : https://fstec.ru/index?id=384:rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-30-marta-1992-g (дата обращения: 11.04.2021). - Текст : электронный.
2. Актуальные киберугрозы: I квартал 2020 года. - URL : https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2020-q1 (дата обращения: 15.09.2020). - Текст : электронный.
3. Актуальные киберугрозы: II квартал 2019 года. - URL : https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q2 (дата обращения: 16.09.2020). - Текст : электронный.
4. Актуальные киберугрозы: II квартал 2020 года. - URL : https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2020-q2 (дата обращения: 15.09.2020). - Текст : электронный.
5. Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении / Е. С. Золотых (Овчинникова) [и др.]. - Текст : непосредственный // Вестник Дагестанского государственного технического университета. Технические науки. -2020. - Т. 47. - № 2. - С. 40-51.
6. Анализ и классификация основных угроз информационной безопасности автоматизированных систем на объектах информатизации органов внутренних дел / А. В. Бацких, И. Г. Дровникова, Е. С. Золотых (Овчинникова), Е. А. Рогозин. - Текст : непосредственный // Безопасность информационных технологий. - 2020. -Т. 27. - № 1. - С. 40-50.
7. Анализ рисков ущерба от угроз информационной безопасности в информационно-технических системах органов внутренних дел : монография /
Е. С. Золотых (Овчинникова) [и др.]. - Воронеж : Воронежский институт МВД России. - 2021. - 63 с. - Текст : непосредственный.
8. Банк данных угроз ФСТЭК России. - URL : http://bdu.fstec.ru/threat (дата обращения: 24.05.2022). - Текст : электронный.
9. Бартоломью, Д. Стохастические модели социальных процессов / Д. Бартоломью : перевод с англ. ; под редакцией О. В. Староверова. - Москва : Финансы и статистика, 1985. - 295 с. - (Математико-статистические методы за рубежом). - Текст : непосредственный.
10. Владимиров, В. И. Основы оценки конфликтно-устойчивых состояний организационно-технических систем (в информационных конфликтах) / В. И. Владимиров, И. В. Владимиров. - Воронеж : ВАИУ, 2008. - 231 с. - Текст : непосредственный.
11. Герасимович, А. И. Математическая статистика : учебное пособие для вузов / А. И. Герасимович, Я. И. Матвеева. - Минск : Вышэйшая школа, 1978. -200 с. - URL : https://booksee.org/book/637093 (дата обращения: 01.04.2021). - Текст : электронный.
12. Гмурман, В. Е. Теория вероятностей и математическая статистика : учебное пособие для вузов / В. Е. Гмурман. - 9-е издание, стереотипное. -Москва : Высшая школа, 2003. - 479 с. - URL : https://kmgogid.ru/books/919395-teoriya-veroyatnostey-i-matematicheskaya-statistika (дата обращения: 01.04.2021). -Текст : электронный.
13. ГОСТ 28195-89. Государственный стандарт союза ССР. Оценка качества программных средств. Общие положения // Кодекс : [Сайт]. - URL : https://docs.cntd.ru/document/1200009135 (дата обращения: 06.02.2020). - Текст : электронный.
14. ГОСТ 34.003-90. Межгосударственный стандарт Российской Федерации. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения // Кодекс : [Сайт]. - URL : http://docs.cntd.ru/document/ 1200006979 (дата обращения: 24.10.2019). - Текст : электронный.
15. ГОСТ 34.601-90. Межгосударственный стандарт Российской Федерации. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания // Кодекс : [Сайт]. -URL : https://docs.cntd.ru/document/1200006921 (дата обращения: 25.04.2021). -Текст : электронный.
16. ГОСТ Р 22.0.02-2016. Национальный стандарт Российской Федерации. Безопасность в чрезвычайных ситуациях. Термины и определения // Кодекс : [Сайт]. - URL : https://docs.cntd.ru/document/1200139176 (дата обращения: 21.10.2019). - Текст : электронный.
17. ГОСТ Р 50922-2006. Национальный стандарт Российской Федерации. Защита информации. Основные термины и определения // Кодекс : [Сайт]. - URL : http://docs.cntd.ru/document/ 1200058320 (дата обращения: 27.10.2019). - Текст : электронный.
18. ГОСТ Р 51583-2014. Национальный стандарт Российской Федерации. Защита информации. Порядок создания автоматизированных систем в защищённом исполнении // Кодекс : [Сайт]. - URL : http://docs.cntd.ru/document/1200108858 (дата обращения: 11.11.2019). - Текст : электронный.
19. ГОСТ Р 51897-2011/Руководство ИСО 73:2009. Национальный стандарт Российской Федерации. Менеджмент риска. Термины и определения // Кодекс : [Сайт]. - URL : http://docs.cntd.ru/document/gost-r-51897-2011 (дата обращения: 10.10.2019). - Текст : электронный.
20. ГОСТ Р 51898-2002. Национальный стандарт Российской Федерации. Аспекты безопасности. Правила включения в стандарты // Кодекс : [Сайт]. - URL : http://docs.cntd.ru/document/1200030314 (дата обращения: 21.10.2019). - Текст : электронный.
21. ГОСТ Р 53114-2008. Национальный стандарт Российской Федерации. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения // Кодекс : [Сайт]. - URL : http://docs.cntd.ru/document/1200075565 (дата обращения: 10.10.2019). - Текст :
электронный.
22. ГОСТ Р ИСО/МЭК 15408-2-2013. Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2 : Функциональные компоненты безопасности // Кодекс : [Сайт]. - URL : http://docs.cntd.ru/document/1200105710 (дата обращения 18.11.2019). - Текст : электронный.
23. ГОСТ Р ИСО/МЭК 7498-1-99. Государственный стандарт Российской Федерации. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель // Кодекс : [Сайт]. - URL : https://files.stroyinf.ru/ Data2/1/4294818/4294818276.pdf (дата обращения: 04.11.2019). - Текст : электронный.
24. Дирак, П. А. М. Принципы квантовой механики / П. А. М. Дирак. - Москва : Наука, 1979. - 480 с. - Текст : непосредственный.
25. Дистель, Р. Теория графов / Р. Дистель. - Новосибирск : Издательство института математики, 2002. - 336 с. - Текст : непосредственный.
26. Дровникова, И. Г. Анализ существующих способов и процедур оценки опасности реализации сетевых атак в автоматизированных системах органов внутренних дел и аспекты их совершенствования / И. Г. Дровникова, Е. С. Золотых (Овчинникова), Е. А. Рогозин. - Текст : непосредственный // Вестник Воронежского института МВД России. - 2019. - № 4. - С. 51-63.
27. Дровникова, И. Г. Анализ типовых сетевых атак на автоматизированные системы органов внутренних дел / И. Г. Дровникова, Е. С. Золотых (Овчинникова), В. В. Конобеевских. - Текст : непосредственный // Вестник Дагестанского государственного технического университета. Технические науки. - 2020. - Т. 47. - № 1. - С. 72-85.
28. Дровникова, И. Г. Аналитическая модель оценки вероятности реализации сетевых атак в динамике конфликтного взаимодействия с системой защиты информации в автоматизированных системах органов внутренних дел / И. Г. Дровникова, М. Л. Паринов, Е. С. Золотых (Овчинникова). - Текст :
непосредственный // Вестник Воронежского института МВД России. - 2021. -№ 4. - С. 43-57.
29.Дровникова, И. Г. Динамические модели реализации сетевых атак в автоматизированных системах органов внутренних дел / И. Г. Дровникова, Е. С. Золотых (Овчинникова). - Текст : непосредственный // Охрана, безопасность, связь - 2020 : сборник статей международной научно-практической конференции, 12 ноября 2020 г. - Ч. 2. - Воронеж : Воронежский институт МВД России. -2021. - С. 211-217.
30. Дровникова, И. Г. Имитационное моделирование динамики реализации сетевых атак в автоматизированных системах органов внутренних дел в программной среде «CPN tools» / И. Г. Дровникова, Е. С. Золотых (Овчинникова), Е. А. Рогозин. - Текст : непосредственный // Безопасность информационных технологий. - 2021. - Т. 28. - № 1. - С. 29-41.
31. Дровникова, И. Г. К вопросу моделирования процесса функционирования системы защиты информации в условиях реализации сетевых атак на объектах информатизации органов внутренних дел / И. Г. Дровникова, Е. С. Золотых (Овчинникова). - Текст : непосредственный // Общественная безопасность, законность и правопорядок в III тысячелетии : сборник статей международной научно-практической конференции, 25 июня 2020 г. - Ч. 2. - Воронеж : Воронежский институт МВД России. - 2020. - С. 218-225.
32. Дровникова, И. Г. К вопросу оценивания опасности реализации угроз удаленного доступа к информационному ресурсу автоматизированных систем органов внутренних дел / И. Г. Дровникова, Е. С. Золотых (Овчинникова). - Текст : непосредственный // Охрана, безопасность, связь - 2019 : сборник статей международной научно-практической конференции, 28 ноября 2019 г. - Ч. 3. -Воронеж : Воронежский институт МВД России. - 2020. - С. 188-193.
33. Дровникова, И. Г. Математическая модель динамики функционирования подсистемы защиты конфиденциальных сведений в системах электронного документооборота / И. Г. Дровникова, В. П. Алферов, Е. С. Золотых (Овчинникова). -Текст : непосредственный // Охрана, безопасность, связь - 2019 : сборник статей
международной научно-практической конференции, 28 ноября 2019 г. - Ч. 2. -Воронеж : Воронежский институт МВД России. - 2020. - С. 175-182.
34. Дровникова, И. Г. Математическое обеспечение процесса оценивания опасности реализации сетевых атак в автоматизированных системах органов внутренних дел / И. Г. Дровникова, Е. С. Золотых (Овчинникова). - Текст : непосредственный // Интеллектуальные информационные системы : сборник статей международной научно-практической конференции, 02-04 декабря 2020 г. - Ч. 2. -Воронеж : Воронежский государственный технический университет. -2021. - С. 4-8.
35. Дровникова, И. Г. Моделирование оценки ущерба от реализации сетевых атак в автоматизированных системах органов внутренних дел на основе применения оппозиционных шкал / И. Г. Дровникова, Е. С. Золотых (Овчинникова), Л. А. Обухова. - Текст : непосредственный // Вестник Воронежского института МВД России. - 2020. - № 4. - С. 48-54.
36. Дровникова, И. Г. Обоснование распределения времени реализации сетевых атак в автоматизированных системах органов внутренних дел на основе проведения натурного эксперимента / И. Г. Дровникова, Е. С. Золотых (Овчинникова). - Текст : непосредственный // Безопасность информационных технологий. - 2021. - Т. 28. - № 3. - С. 28-43.
37. Дровникова, И. Г. Практические результаты оценки показателей опасности реализации сетевых атак в автоматизированных системах ОВД / И. Г. Дровникова, Е. С. Золотых (Овчинникова). - Текст : непосредственный // Охрана, безопасность, связь - 2021 : сборник статей международной научно-практической конференции, 18 ноября 2021 г. - Ч. 2. - Воронеж : Воронежский институт МВД России. - 2022. - С. 265-271.
38. Дровникова, И. Г. Расчет переходных вероятностей при исследовании динамики реализации сетевых атак в автоматизированных системах органов внутренних дел / И. Г. Дровникова, Е. С. Золотых (Овчинникова). - Текст : непосредственный // Общественная безопасность, законность и правопорядок в III тысячелетии : сборник статей международной научно-практической конференции,
24 июня 2021 г. - Ч. 3. - Воронеж : Воронежский институт МВД России. - 2021. - С. 48-54.
39. Дровникова, И. Г. Формирование основных показателей опасности сетевых атак в автоматизированных системах органов внутренних дел / И. Г. Дровникова, Е. С. Золотых (Овчинникова), Е. А. Рогозин. - Текст : непосредственный // Безопасность информационных технологий. - 2020. - Т. 27. -№ 3. - С. 6-17.
40. Захарикова, Е. Б. Имитационное моделирование систем и сетей массового обслуживания средствами приложения к пакету MathCad / Е. Б. Захарикова, П. П. Макарычев. - Текст : непосредственный // Известия высших учебных заведений. Поволжский регион. Технические науки. - 2012. - № 3(23). - С. 25-35.
41. Защита от несанкционированного доступа к информации. Термины и определения : Руководящий документ : решение Председателя Гостехкомиссии России от 30 марта 1992 г. // ФСТЭК России : [Сайт]. - URL : https://fstec.ru/component/attachments/ download/298 (дата обращения: 05.11.2019). -Текст : электронный.
42. Защита от несанкционированного доступа к информации. Часть 1: Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей : Руководящий документ : решение Председателя Гостехкомиссии России от 4 июня 1999 г. // ФСТЭК России : [Сайт]. - URL : http://meganorm.ru/Index2/1/ 4293808/4293808514.htm (дата обращения: 11.04.2021). - Текст : электронный.
43. Золотых (Овчинникова), Е. С. Графовые модели динамики реализации сетевых атак в автоматизированных системах органов внутренних дел / Е. С. Золотых (Овчинникова). - Текст : непосредственный // Вестник Дагестанского государственного технического университета. Технические науки. - 2021. -Т. 48. - № 1. - С. 119-129.
44. Золотых (Овчинникова), Е. С. Методика анализа вероятностно-временных характеристик и оценки показателей опасности реализации сетевых атак в автоматизированных системах органов внутренних дел / Е. С. Золотых
(Овчинникова). - Текст : непосредственный // Вестник Воронежского института МВД России. - 2022. - № 1. - С. 142-157.
45. Золотых (Овчинникова), Е. С. Методика определения исходных данных для проведения вычислительного эксперимента по оцениванию опасности реализации сетевых атак в защищенных автоматизированных системах ОВД / Е. С. Золотых (Овчинникова). Текст : непосредственный // Общественная безопасность, законность и правопорядок в III тысячелетии : сборник материалов международной научно-практической конференции, 24 июня 2021 г. - Ч. 3. -Воронеж : Воронежский институт МВД России. - 2021. - С. 81-87.
46. Золотых (Овчинникова), Е. С. Модель оценки ущерба от реализации сетевых атак в автоматизированных системах органов внутренних дел, основанная на применении оппозиционных шкал / Е. С. Золотых (Овчинникова), Д. А. Мочалов. -Текст : непосредственный // Охрана, безопасность, связь - 2020 : сборник статей международной научно-практической конференции, 12 ноября 2020 г. - Ч. 2. -Воронеж : Воронежский институт МВД России. - 2021. - С. 266-270.
47. Золотых (Овчинникова), Е. С. Определение актуальных сетевых атак в автоматизированных системах органов внутренних дел на основе анализа современных статистических данных / Е. С. Золотых (Овчинникова). - Текст : непосредственный // Охрана, безопасность, связь - 2020 : сборник статей международной научно-практической конференции, 12 ноября 2020 г. - Ч. 2. -Воронеж : Воронежский институт МВД России. - 2021. - С. 259-265.
48. Золотых (Овчинникова), Е. С. Практические результаты оценки вероятности реализации сетевых атак в защищенных автоматизированных системах ОВД / Е. С. Золотых (Овчинникова). - Текст : непосредственный // Охрана, безопасность, связь - 2021 : сборник статей международной научно-практической конференции, 18 ноября 2021 г. - Ч. 2. - Воронеж : Воронежский институт МВД России. - 2022. - С. 259-264.
49. Золотых (Овчинникова), Е. С. Практические рекомендации по проведению оценки опасности реализации сетевых атак в защищенных автоматизированных системах органов внутренних дел / Е. С. Золотых (Овчинникова). - Текст :
непосредственный // Вестник Воронежского института МВД России. - 2021. -№ 2. - С. 142-157.
50. Игнатьев, В. М. Сети Петри-Маркова : учеб. пособие / В. М. Игнатьев, Е. В. Ларкин. - Тула : Тульский государственный университет, 1997. - 163 с. -Текст : непосредственный.
51. Кендалл, Д. Стохастические процессы, встречающиеся в теории очередей, и их анализ методом вложенных цепей Маркова / Д. Кендалл. - Текст : электронный // Математика. - 1959. - Т. 3, № 6. - С. 97-111. - URL : http: //www.mathnet.ru/php/archive.phtml?wshow=paper&j rnid=mat&paperid=748&opt ion_lang=rus (дата обращения: 01.04.2021 г.).
52. Керков, В. Г. Методические особенности нестационарности конфликта при описании его динамики полумарковским процессом / В. Г. Керков. - Текст : непосредственный // Вестник Воронежского государственного технического университета. - Воронеж : Воронежский государственный технический университет. - 2010. - Т. 6. - № 9. - С. 124-127.
53. Козлов, В. В. Решение математических задач в среде MathCad / В. В. Козлов, В. В. Регеда, О. Н. Регеда. - Пенза : Издательство ПГУ, 2019. - 84 с. -Текст : непосредственный.
54. Количественная оценка опасности реализации сетевых атак в автоматизированных системах органов внутренних дел : заключительный отчет о НИР / Е. С. Золотых (Овчинникова) [и др.]. - Воронеж : Воронежский институт МВД России, 2022. - 20 с. - № ГР 07217602. - Инв. № 08212702.
55. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации : Руководящий документ : решение Председателя Гостехкомиссии России от 30 марта 1992 г. // ФСТЭК России : [Сайт]. - URL : http://fstec.ru/component/attachments/download/299 (дата обращения: 06.03.2021). -Текст : электронный.
56. Королюк, В. С. Полумарковские процессы и их приложения / В. С. Королюк, А. Ф. Турбин. - Киев : Наукова думка, 1976. - 184 с. -
Текст : непосредственный.
57. Котов, В. Е. Сети Петри / В. Е. Котов. - Москва : Наука. Главная редакция физико-математической литературы, 1984. - 160 с. - Текст : непосредственный.
58. Купреев, О. DDoS-атаки в первом квартале 2020 г. / О. Купреев, Е. Бадовская, А. Гутников. - Тескт : электронный // отчеты «Лаборатории Касперского». - URL : https:// securelist.ru/ddos-attacks-in-q1-2020/95949 (дата обращения: 29.09.2020).
59. Купреев, О. DDoS-атаки во втором квартале 2020 г. / О. Купреев, Е. Бадовская, А. Гутников. - Текст : электронный // отчеты «Лаборатории Касперского». - URL : https://securelist.ru/ddos-attacks-in-q2-2020/97701 (дата обращения: 29.09.2020).
60. Мерзлова, Е. Ю. Об оптимальном управлении полумарковскими процессами двумя игроками с противоречивыми интересами : специальность 01.01.05 : диссертация на соискание ученой степени кандидата физико-математических наук / Мерзлова Елена Юрьевна. - Москва, 2006. - 156 с. - Текст : непосредственный.
61. Методика количественной оценки опасности реализации сетевых атак в автоматизированных системах органов внутренних дел : монография / Е. С. Золотых (Овчинникова) [и др.]. - Воронеж : Воронежский институт МВД России, 2022. - 120 с. - Текст : непосредственный.
62. Методика определения угроз безопасности информации в информационных системах : Методический документ : утвержден указом Президента Российской Федерации 16 августа 2004 г. № 1085 // ФСТЭК России : [Сайт]. - URL : http://https://fstec.ru/component/attachments/ download/812 (дата обращения: 21.10.2019). - Текст : электронный.
63. Методика оценки угроз безопасности информации : Методический документ : утвержден ФСТЭК России 5 февраля 2021 г. // ФСТЭК России : [Сайт]. -URL : http://fstec.ru/tekhnicheskaya-zashchita-informatsii/ dokumenty/114-spetsialnye-normativnye-dokumenty/2170-metodicheskij -dokument-utverzhden-fstek-rossii-5-fevralya-2021 (дата обращения: 27.02.2021). - Текст : электронный.
64. Методики оценивания надежности систем защиты информации от несанкционированного доступа в автоматизированных системах / О. И. Бокова [и др.]. - Текст : непосредственный // Труды СПИИРАН. - 2019. - Т. 18. -№ 6. - С. 1301-1332.
65. Методический подход к построению моделей информационного конфликта, обеспечивающих детальный анализ выигрышных ситуаций / В. И. Подлужный [и др.]. - Текст : непосредственный // Радиотехника. - 2004. -№ 5. - С. 63-67.
66. Методы и средства оценки защищенности автоматизированных систем органов внутренних дел : монография / И. Г. Дровникова [и др.]. - Воронеж : Воронежский институт МВД России, 2017. - 88 с. - Текст : непосредственный.
67. Методы и средства эволюционного и структурного моделирования при обосновании требований к программным системам защиты информации : монография / А. А. Змеев [и др.] ; под редакцией Е. А. Рогозина. - Воронеж : Воронежский институт МВД России, 2015. - 92 c. - Текст : непосредственный.
68. Михайлов, Р. Л. Динамическая модель информационного конфликта информационно-телекоммуникационных систем специального назначения / Р. Л. Михайлов. - Текст : непосредственный // Системы управления, связи и безопасности. - 2020. - № 3. - С. 238-251.
69. Моделирование динамики информационного конфликта в защищенных автоматизированных системах органов внутренних дел на основе сети Петри-Маркова / И. Г. Дровникова, Е. С. Золотых (Овчинникова), Е. А. Рогозин, А. В. Калач. - Текст : непосредственный // Вестник Воронежского института ФСИН России. - 2020. - № 4. - С. 37-44.
70. Моделирование марковских случайных процессов. - URL : http://stratum.ac.ru/education/textbooks/modelir/ lection33.html (дата обращения: 17.06.2020). - Текст : электронный.
71. Новые киберугрозы 2020 года. - URL : https://zen.yandex.ru/media/id/5bb1d82c3788e900a90461b0/novye-kiberugrozy-2020-goda-5ea2f4cd9123cc5e5addac54 (дата обращения: 16.09.2020). - Текст :
электронный.
72. Об утверждении Доктрины информационной безопасности Российской Федерации : указ Президента Российской Федерации от 05 декабря 2016 № 646. -Текст : электронный // КонсультантПлюс : [Сайт]. - URL : http://www.consultant.ru/document/cons_doc_LAW_208191/02ede4153cefcb27875801 44c4bd05be466415f9/ (дата обращения: 14.12.2019).
73. Об утверждении Концепции научного обеспечения деятельности органов внутренних дел Российской Федерации на период до 2030 года : приказ МВД России от 13 ноября 2020 № 767. - Текст : непосредственный // Министерство внутренних дел Российской Федерации. - 2020 г.
74. Об утверждении Положения по организации парольной защиты в Федеральной службе по интеллектуальной собственности : приказ Федеральной службы по интеллектуальной собственности от 14.07.2015 г. № 97. - Текст : электронный // КонсультантПлюс : [Сайт]. - URL : http://www.consultant.ru/cons/cgi/online.cgi?req=doc;base=EXP;n=633381;dst=10000 1#jfoTTITQWPI0Ikmz (дата обращения: 14.12.2021).
75. Об утверждении Требований к средствам контроля съемных машинных носителей информации : информационное сообщение от 24.12.2014 № 240/24/4918 // ФСТЭК России : [Сайт]. - URL : https://fstec.ru/en/component/content/article/64-normotvorcheskaya/informatsionnye-i-analiticheskie-materialy/924-informatsionnoe-soobshchenie-fstek-rossii-ot-24-dekabrya-2014-g-n-240-24-4918 (дата обращения: 12.04.2021). - Текст : электронный.
76. О внесении изменений в порядок информирования ФСБ России о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденный приказом ФСБ России от 19 июня 2019 г. № 282 : приказ ФСБ России от 07.07.2022 г. № 348. -Текст : электронный // КонсультантПлюс : [Сайт]. - URL :
http://www.consultant.ru/cons/cgi/online.cgi?req=doc&ts=qvxVTITCQNgIh0Dr&cache id=F6851359BA23E43BD6D08B8F93660473&mode=splus&rnd=J1B0Tg&base=LA W&n=423856#AM4WTITTmkLa7WC (дата обращения: 20.09.2021).
77. О некоторых вопросах обращения со служебной информацией ограниченного распространения в системе МВД России : приказ МВД России от 9 ноября 2018 г. № 755. - Текст : непосредственный // КонсультантПлюс. - 8 с.
78. О техническом регулировании : Федеральный закон от 27 декабря 2002 г. № 184-ФЗ. - Текст : электронный // КонсультантПлюс : [Сайт]. - URL : http: //www.consultant.ru/document/cons_doc_LAW_40241/ (дата обращения: 21.10.2019).
79. Петренко, С. А. Управление информационными рисками. Экономически оправданная безопасность / С. А. Петренко, С. В. Симонов. - Москва : Компания АйТи; ДМК Пресс, 2004. - 384 с. - Текст : непосредственный.
80. Питерсон, Д. Ж. Теория сетей Петри и моделирование систем : перевод с англ. ; под редакцией Д. Ж. Питерсона. - Москва : Мир, 1984. - 264 с. - Текст : непосредственный.
81. Попов, А. Д. Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учетом их временных характеристик в автоматизированных системах органов внутренних дел : специальность : 05.13.19 диссертация на соискание ученой степени кандидата технических наук / Попов Антон Дмитриевич. - Воронеж, 2018. - 163 с. - Текст : непосредственный.
82. Применение математического аппарата сетей Петри-Маркова для определения временных и вероятностных характеристик системы управления высоконагруженными веб-порталами с повышенной отказоустойчивостью / Р. Н. Акиншин, А. Н. Ивутин, Д. О. Есиков, И. А. Страхов. - Текст : непосредственный // Научный вестник Московского государственного технического университета гражданской авиации. - 2014. - № 210. - С. 87-90.
83. Применение новых информационных технологий при разработке тренажерных комплексов в интересах Вооруженных сил Российской федерации :
монография / Д. В. Махинов [и др.] - Воронеж : Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина», 2016. - 200 с. - Текст : непосредственный.
84. Профиль защиты систем обнаружения вторжений уровня узла четвертого класса защиты ИТ.СОВ.У4.ПЗ : Методический документ : утвержден ФСТЭК России 3 февраля 2012 г. // СудАкт : [Сайт]. - URL : https://sudact.ru/law/itsovs4pz-metodicheskii-dokument-fstek-rossii-profil-zashchity/ (дата обращения: 12.04.2021). - Текст : электронный.
85. Радько, Н. М. Проникновения в операционную среду компьютера: модели злоумышленного удаленного доступа : учебное пособие / Н. М. Радько, Ю. К. Язов, Н. Н. Корнеева. - Воронеж : Воронежский государственный технический университет, 2013. - 265 с. - Текст : непосредственный.
86. Радько, Н. М. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа / Н. М. Радько, И. О. Скобелев. - Москва : РадиоСофт, 2015. - 232 с. - Текст : непосредственный.
87. Рогозин, Е. А. Классификация угроз информационной безопасности в автоматизированных информационных системах / Е. А. Рогозин, А. Д. Попов, Д. И. Коробкин. - Текст : непосредственный // Приборы и системы. Управление, контроль, диагностика. - 2017. - № 7. - С. 22-26.
88. Рогозин, Е. А. Основные этапы и задачи разработки систем защиты информации ОВД в автоматизированных системах / Е. А. Рогозин, Е. Ю. Никулина, А. Д. Попов. - Текст : непосредственный // Вестник Воронежского института ФСИН России. - 2016. - № 4. - С. 94-99.
89. Рогозин, Е. А. Проектирование систем защиты информации от несанкционированного доступа в автоматизированных системах органов внутренних дел / Е. А. Рогозин, А. Д. Попов, Т. В. Шагиров. - Текст : непосредственный // Вестник Воронежского института МВД России. - 2016. -№ 2. - С. 174-182.
90. Романников, Д. О. Об использовании программного пакета CPN TOOLS
для анализа сетей Петри / Д. О. Романников, А. В. Марков. - Текст : непосредственный // Новосибирск : сборник научный трудов Новосибирского государственного технического университета. - 2012. - № 2(68). - С. 105-116.
91. Свами, М. Графы, сети и алгоритмы : перевод с англ. ; под редакцией М. Свами, К. Тхуласираман. - Москва : Мир, 1984. - 455 с. - Текст : непосредственный.
92. Сети Петри. Структура и правила выполнения сетей Петри. - URL : https://bit.ly/2TcBs6B (дата обращения: 17.06.2020). - Текст : электронный.
93. Сильвестров, Д. С. Полумарковские процессы с дискретным множеством состояний / Д. С. Сильвестров. - Москва : Советское Радио, 1980. - 272 с. - Текст : непосредственный.
94. Синегубов, С. В. Моделирование систем и сетей телекоммуникаций / С. В. Синегубов. - Воронеж : Воронежский институт МВД России, 2016. - 336 с. -Текст : непосредственный.
95. Система защиты информации от несанкционированного доступа «Dallas Lock 8.0» : Описание применения // Dallas Lock : [Сайт]. - URL : https://dallaslock.ru/products/szi-nsd-dallas-lock/szi-ot-nsd-dallas-lock-8-0-s/ (дата обращения: 26.04.2021). - Текст : электронный.
96. Система защиты информации от несанкционированного доступа «Dallas Lock 8.0» : Руководство оператора // Dallas Lock : [Сайт]. - URL : https://dallaslock.ru/products/szi-nsd-dallas-lock/szi-ot-nsd-dallas-lock-8-0-s/ (дата обращения: 26.04.2021). - Текст : электронный.
97. Система защиты информации от несанкционированного доступа «Dallas Lock 8.0» : Руководство по эксплуатации // Dallas Lock : [Сайт]. - URL : https://dallaslock.ru/products/szi-nsd-dallas-lock/szi-ot-nsd-dallas-lock-8-0-s/ (дата обращения: 26.04.2021). - Текст : электронный.
98. Система показателей качества функционирования при создании системы информационной безопасности на объекте информатизации ОВД / А. М. Каднова [и др.]. - Текст : непосредственный // Приборы и системы. Управление, контроль, диагностика. - 2019. - № 1. - С. 26-33.
99. Советов, Б. Я. Моделирование систем / Б. Я. Советов, С. А. Яковлев. -3-е издание, переработанное и дополненное. - Москва : Высшая школа, 2001. - 343 с. - Текст : непосредственный.
100. Советов, Б. Я. Моделирование систем. Практикум / Б. Я. Советов, С. А. Яковлев. - 4-е издание, переработанное и дополненное. - Москва : Юрайт, 2014. - 295 с. - Текст : непосредственный.
101. Соломатин, М. С. Создание модели информационного конфликта «Нарушитель - Система защиты» на основе сети Петри-Маркова / М. С. Соломатин, Е. А. Рогозин, И. Г. Дровникова. - Текст : непосредственный // Вестник Воронежского института МВД России. - 2019. - № 2. - С. 93-100.
102. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации : Руководящий документ : решение Председателя Гостехкомиссии России от 30 марта 1992 г. // ФСТЭК России : [Сайт]. - URL : http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/383-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-25-iyulya-1997-g (дата обращения: 28.04.2021). - Текст : электронный.
103. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации : Руководящий документ : решение Председателя Гостехкомиссии России от 30 марта 1992 г. // ФСТЭК России : [Сайт]. - URL : https://fstec.ru/ tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/383 (дата обращения: 12.04.2021). - Текст : электронный.
104. Харитонов, В. С. DDоS-атака: классификация и особенности / В. С. Харитонов, Д. П. Черяпкин. - Текст : непосредственный // Постулат. -2016. - № 12 (14). - С. 285-288.
105. Что такое DoS и DDoS-атака? - URL : https://codomaza.com/article/chto-takoe-dos-i-ddos-ataka (дата обращения: 22.09.2020). - Текст : электронный.
106. Шевченко, А. С. Использование MathCad Prime при изучении раздела «Линейное программирование» / А. С. Шевченко. - Текст : электронный // Современные научные исследования и инновации. - 2016. - № 4. - URL : https://web.snauka.ru/issues/2016/04/67335 (дата обращения: 18.06.2021).
107. Язов, Ю. К. Защита информации в информационных системах от несанкционированного доступа : пособие / Ю. К. Язов, С. В. Соловьев. - Воронеж : Кварта, 2015. - 440 с. - Текст : непосредственный.
108. Язов, Ю. К. Методический подход к оценке опасности реализации сетевых атак в автоматизированных системах органов внутренних дел / Ю.К. Язов, И. Г. Дровникова, Е. С. Золотых. - Текст : непосредственный // Вестник Воронежского института МВД России. - 2022. - № 3. - С. 54-67.
109. Язов, Ю. К. Организация защиты информации в информационных системах от несанкционированного доступа : монография / Ю. К. Язов, С. В. Соловьев. - Воронеж : Кварта, 2018. - 588 с. - Текст : непосредственный.
110. Язов, Ю. К. Сети Петри-Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах : монография / Ю. К. Язов, А. В. Анищенко. - Воронеж : Кварта, 2020. - 173 с. - Текст : непосредственный.
111. A colored Petri-net model for control execution of distributed systems / M. El Hassan Charaf and S. Azzouzi. - Text : direct // 2017 4th International Conference on Control, Decision and Information Technologies (CoDIT). - 2017. -P. 0277-0282.
112. An experimental methodology for assessing the probability and danger of network attacks in automated systems / E. S. Zolotykh (Ovchinnikova) [etc.]. - Text : direct // Scientific and Technical Journal of Information Technologies, Mechanics and Optics. - 2021. - vol. 21. - № 9 (September - October). - P. 694-702.
113. Automated Crowdturfing Attacks and Defenses in Online Review Systems / Y. Yuanshun [etc.]. - Text : electronic // arXiv:1708.08151v2 [cs.CR]. - 8 September 2017. - 16 p. - URL : https://docviewer.yandex.ru/view/0/_(date of application: 17.05.2020).
114. Bagayoko, D. Understanding the Relativistic Generalization of Density Functional Theory (DFT) and Completing It in Practice / D. Bagayoko. - Text : electronic // Journal of Modern Physics. - 2016. - Vol. 7. - № 9. - P. 911-919. - URL : https://www.scirp.org/journal/paperinformation.aspx?paperid=66781 (date of application: 02.11.2019).
115. Butusov, I. V. Methodology of Security Assessment Automated Systems as Objects Critical Information Infrastructure / I. V. Butusov, A. A. Romanov. - Text : direct // Voprosy Kiberbezopasnosti. - 2018. - No 1(25). - P. 2-10.
116. Computer Information Systems and Industrial Management / K. Saeed, R. Chaki, A. Cortesi, S. Wierzchon. - proceedings 12th IFIP TC 8 International Conference, CISIM 2013, Krakow, Poland, September 25-27, 2013. - P. 524. - Text : direct.
117. Concept for increasing security of national information technology infrastructure and private clouds / D. A. Melnikov, A. P. Durakovsky, S. V. Dvoryankin, V. S. Gorbatov. - Text : direct // Proceedings - 2017 IEEE 5th International Conference on Future Internet of Things and Cloud, FiCloud 2017 : 5, Prague, 21-23 August 2017. -2017. - P. 155-160.
118. Effectiveness Evaluation on Cyberspace Security Defense System / L. Yun [etc.]. - Text : direct // International Conference on Network and Information Systems for Computers (IEEE Conference Publications). - 2015. - P. 576-579.
119. Innovative technology in the research of implementation dynamics of network attacks on the digital educational resources / O. I. Bokova, I. G. Drovnikova, E. S. Zolotykh (Ovchinnikova), S. V. Rodin. - Text : direct // Journal of Physics : Conference Series, Krasnoyarsk, October 08-09, 2020. - Krasnoyarsk, Russian Federation : IOP Publishing Limited. - 2020. - P. 12063.
120. ISO/IEC 15408-2012. Common Criteria for Information Technology Security Evaluation. Part 1: Introduction and general model, 2012. - 93 p. - Text : direct.
121. ISO/IEC 27002:2005-2013. Information technology. Security method. Practical rules of information security management. - 98 p. - Text : direct.
122. Kozera, R. Trajectory Estimation for Exponential Parameterization and
Different Samplings / R. Kozera, L. Noakes, P. Szmielew. - Text : direct // 12th International Conference on Information Systems and Industrial Management (CISIM), September 2013, Krakow, Poland. - 2013. - P. 430-441.
123. Kresimir, S. The information systems' security level assessment model based on an ontology and evidential reasoning approach / S. Kresimir, O. Hrvoje, G. Marin. -Text : direct // Computers & Security. - 2015. - P. 100-112.
124. McGinn, D. Maximizing Uptime of Critical Systems in Commercial and Indus-trial Applications / D. McGinn. - Schneider Electric - Data Center Science Center, 2016. - 9 p. - Text : direct.
125. Method to Evaluate Software Protection Based on Attack Modeling / H. Wang [etc.]. - Text : direct // 2013 IEEE 10th International Conference on High Performance Computing and Communications & 2013 IEEE International Conference on Embedded and Ubiquitous Computing Year. - 2013. - P. 837-844.
126. Nazarenko, S. V. Self-similar formation of the Kolmogorov spectrum in the Leith model of turbulence / S. V. Nazarenko, V. N. Grebenev. - Text : direct // Journal of Physics : Mathematical and Theoretical. - 2017. - Vol. 50. - № 3. - P. 035501.
127. Network security analyzing and modeling based on Petri net and Attack tree for SDN / L. Yao [etc.]. - Text : direct // International Conference on Computing, Networking and Communications (ICNC), Kauai, HI, 2016. - P. 1-5.
128. Security Trends & Vulnerabilities Review Corporate Information Systems. -URL : https://www.ptsecurity.com/ww-en/analytics/corporate-vulnerabilities-2017/ (date of application: 09.11.2019). - Text : electronic.
129. Sher, A. Simulation of Attacks in a Wireless Sensor Networkusing NS2 / A. Sher // The School of Engineering & Computing Sciences : Texas A&M University-Corpus Christi, 2015. - 49 p. - Text : direct.
130. Stages and procedures for forming a method to assess reliability of the information security systems in automated systems and main areas of its implementation in the normative-technical documentation / O. I. Bokova, A. S. Etepnev, E. A. Rogozin, O. M. Bulgakov. - Text : direct // Journal of Physics : Conference Series : Applied Mathematics, Computational Science and Mechanics : Current Problems, Voronezh,
November 11-13, 2019. - Voronezh : Institute of Physics Publishing, 2020. - P. 012022.
131. Sudakov, B. Graph Theory / B. Sudakov, 2018. - 81 p. - Text : direct.
132. Xin, Z. Research on effectiveness evaluation of the mission-critical system / Z. Xin, M. Shaojie, Z. Fang. - Text : direct // Proceedings of 2013 2nd International Conference on Measurement, Information and Control. - 2013. - P. 869-873.
133. Zaitsev, D. A. Simulating Telecommunication Systems with CPN Tools: Students' book / D. A. Zaitsev, T. R. Shmeleva. - Odessa : ONAT, 2006. - 60 p. - Text : direct.
Приложение А. Уязвимости в автоматизированных системах ОВД и способы
их реализации
Таблица А.1 - Звенья АС ОВД и соответствующие им уязвимости
№ п/п Звенья АС ОВД Вид уязвимости Способ реализации уязвимости
1 Мобильные устройства 1. Получение удаленного управления над устройством. 2. Перехват передаваемой информации. 3. Блокирование работы. 4. Получение обрабатываемой информации. 5. Сокрытие обрабатываемой и передаваемой информации от легитимного пользователя 1. Заражение мобильного устройства вредоносным ПО. 2. Получение физического доступа к устройству. 3. Перехват передаваемой информации по беспроводным линиям связи
2 Сканер 1. Незаконное копирование информации пользователем. 2. Перехват передаваемой информации от устройства сканирования до устройства хранения 1. Создание нелегитимных копий пользователем или злоумышленником. 2. Незаконное подключение к линиям передачи информации от устройства сканирования до устройства хранения
3 Устройство фотофиксации 1. Незаконное изготовление изображений пользователем. 2. Перехват передаваемой информации от устройства фотофиксации до устройства хранения. 3. Незаконное получение информации из памяти устройства фотофиксации 1. Создание нелегитимных изображений пользователем или злоумышленником. 2. Незаконное подключение к линиям передачи информации от устройства фотофиксации до устройства хранения. 3. Получение физического доступа к устройству фотофиксации
4 Плоттер 1. Незаконное использование плоттера для создания нелегитимных копий пользователем. 2. Незаконное копирование выводимой плоттером информации. 3. Перехват передаваемой информации от устройства обработки и хранения до плоттера 1. Создание нелегитимных копий пользователем. 2. Получение физического доступа к устройству. 3. Незаконное подключение к линиям передачи информации от устройства обработки и хранения до плоттера.
5 Устройства внешнего хранения данных 1. Перехват передаваемой информации от устройств обработки и хранения до устройств внешнего хранения данных 2. Кража устройств внешнего хранения данных или используемых в них машинных носителей информации. 3. Незаконное копирование информации, хранимой на устройствах внешнего хранения данных 1. Незаконное подключение к линиям передачи информации от устройств обработки и хранения до устройств внешнего хранения данных с целью перехвата передаваемой информации. 2. Получение физического доступа к устройству. 3. Незаконное непосредственное подключение к устройствам внешнего хранения данных. 4. Незаконное подключение к устройствам внешнего хранения данных через линии передачи информации
6 Проектор 1. Незаконное получение визуальной информации, проецируемой на экран. 2. Незаконный перехват информации за счет утечек по 1. Проникновение в помещение, где установлен проектор. 2. Установка аппаратной закладки для получения аудио- и визуальной информации в помещении, где
№ п/п Звенья АС ОВД Вид уязвимости Способ реализации уязвимости
каналам ПЭМИН (кабель передачи данных от устройства генерации сигнала до проектора) установлен проектор. 3. Получение удаленного визуального доступа в помещение, где установлен проектор. 4. Размещение оборудования для получения ПЭМИН в зоне, обеспечивающей получение данной информации
7 Многофункциональное устройство 1. Незаконное копирование информации пользователем. 2. Перехват передаваемой информации от устройства сканирования до устройства хранения. 3. Незаконное использование многофункционального устройства для создания нелегитимных копий пользователем. 4. Незаконное копирование выводимой многофункциональным устройством информации. 5. Перехват передаваемой информации от устройства обработки и хранения до многофункционального устройства 1. Создание нелегитимных копий пользователем или злоумышленником. 2. Незаконное подключение к линиям передачи информации от устройства сканирования до устройства хранения. 3. Создание нелегитимных копий пользователем. 4. Получение физического доступа к устройству. 5. Незаконное подключение к линиям передачи информации от устройства обработки и хранения до многофункционального устройства
8 Принтер 1. Незаконное использование принтера для создания нелегитимных копий пользователем. 2. Незаконное копирование выводимой принтером информации. 3. Перехват передаваемой информации от устройства обработки и хранения до принтера 1. Создание нелегитимных копий пользователем. 2. Получение физического доступа к устройству. 3. Незаконное подключение к линиям передачи информации от устройства обработки и хранения до принтера
9 Факс 1. Незаконное копирование информации пользователем. 2. Перехват передаваемой факсимильной информации 1. Копирование передаваемой информации (принятые или отправляемые факсимильные сообщения) пользователем. 2. Получение физического доступа к устройству. 3. Незаконное подключение к телефонным линиям передачи информации от факсимильного устройства
10 Устройство видеофиксации 1. Незаконное изготовление видеоизображений пользователем. 2. Перехват передаваемой информации от устройства видеофиксации до устройства хранения. 3. Незаконное получение информации из памяти устройства видеофиксации 1. Создание нелегитимных видеоизображений пользователем или злоумышленником. 2. Незаконное подключение к линиям передачи информации от устройства сканирования до устройства хранения. 3. Получение физического доступа к устройству
11 Экран (табло) 1. Незаконное получение визуальной информации, проецируемой на экран. 2. Незаконный перехват информации за счет утечек по каналам ПЭМИН (кабель передачи 1. Проникновение в помещение, где установлен проектор. 2. Установка аппаратной закладки для получения аудио и визуальной информации в помещении, где установлен проектор.
№ п/п Звенья АС ОВД Вид уязвимости Способ реализации уязвимости
данных от устройства генерации сигнала до экрана) 3. Получение удаленного визуального доступа в помещение, где установлен проектор. 4. Размещение оборудования для получения ПЭМИН в зоне, обеспечивающей получение данной информации
12 Персональные компьютеры 1. Незаконное получение удаленного управления над персональным компьютером. 2. Перехват передаваемой информации. 3. Блокирование работы. 4. Незаконное получение обрабатываемой информации. 5. Незаконное получение хранимой информации. 6. Сокрытие обрабатываемой и передаваемой информации от легитимного пользователя. 7. Незаконная модификация информации. 8. Незаконный перехват информации за счет утечек по каналам ПЭМИН (кабель передачи данных от устройства генерации сигнала до проектора). 9. Работа от имени легитимного пользователя. 10. Уничтожение машинного носителя информации 1. Заражение персонального компьютера вредоносным ПО. 2. Получение физического доступа к устройству. 3. Перехват передаваемой информации по каналам связи. 4. Нелегитимная установка и применение пользователем ПО, не являющегося вредоносным, но позволяющим осуществлять действия по модификации информации (шифрование, удаление), сбору и передаче информации или удаленному управлению. 5. Подключение внешних устройств с целью незаконного копирования информации пользователем или злоумышленником. 6. Размещение оборудования для получения ПЭМИН в зоне, обеспечивающей получение данной информации. 7. Физическое или механическое воздействие на машинный носитель информации. 8. Кража персонального компьютера или носителя информации
13 Роутер 1. Подключение к роутеру. 2. Блокирование роутера. 3. Перехват информации, передаваемой через роутер 1. Подбор учетных данных (логин, пароль) к роутеру. 2. Заражение роутера вредоносным ПО. 3. Использование программных или программно-аппаратных устройств для перехвата и анализа трафика (сниферов), подключенных к линям передачи информации роутера. 4. Физический доступ к устройству
14 Беспроводная передача данных (точка доступа, антенна) 1. Беспроводная передача данных на фиксированных частотах по стандартным алгоритмам. 2. Отсутствие или слабое шифрование передаваемых пакетов 1. Перехват передаваемых пакетов. 2. Дешифрация передаваемых пакетов
15 Сервер 1. Незаконное получение удаленного управления над сервером. 2. Перехват передаваемой информации. 3. Блокирование работы. 4. Незаконное получение обрабатываемой информации. 5. Незаконное получение хранимой информации. 6. Сокрытие обрабатываемой и передаваемой информации от 1. Заражение сервера вредоносным программным обеспечением. 2. Получение физического доступа к устройству. 3. Перехват передаваемой информации по каналам связи. 4. Нелегитимная установка и применение пользователем ПО, не являющегося вредоносным, но позволяющим осуществлять действия по модификации информации (шифрование, удаление), сбору и
№ п/п Звенья АС ОВД Вид уязвимости Способ реализации уязвимости
легитимного пользователя. 7. Незаконная модификация информации. 8. Незаконный перехват информации за счет утечек по каналам ПЭМИН (кабель передачи данных от устройства генерации сигнала до проектора). 9. Работа от имени легитимного пользователя. 10. Уничтожение машинного носителя информации передаче информации или удаленному управлению. 5. Подключение внешних устройств с целью незаконного копирования информации пользователем или злоумышленником. 6. Размещение оборудования для получения ПЭМИН в зоне, обеспечивающей получение данной информации. 7. Физическое или механическое воздействие на машинный носитель информации. 8. Кража сервера или носителей информации
16 Телефон 1. Незаконное получение речевой информации 1. Незаконное подключение к каналам связи. 2. Установка аппаратной закладки для получения речевой информации
17 Датчик пожарной сигнализации 1. Линяя передачи информации за счет утечек по каналам ПЭМИН. 2. Может использоваться в качестве маскирующего устройства при установке в нем камеры или микрофона либо усилителя радиосигналов 1. Размещение оборудования для получения ПЭМИН в зоне, обеспечивающей получение данной информации, или непосредственное подключение к линям обслуживания датчика. 2. Физический доступ. 3. Установка в датчик камеры или микрофона при производстве устройства или после его установки. 3. Установка в датчик усилителя радиосигналов при производстве устройства
18 Датчик охранной сигнализации 1. Линяя передачи информации за счет утечек по каналам ПЭМИН. 2. Может использоваться в качестве маскирующего устройства при установке в нем камеры или микрофона 1. Размещение оборудования для получения ПЭМИН в зоне, обеспечивающей получение данной информации, или непосредственное подключение к линям обслуживания датчика. 2. Физический доступ. 3. Установка в датчик камеры или микрофона при производстве устройства или после его установки. 3. Установка в датчик усилителя радиосигналов при производстве устройства
19 Линия сети питания 1. Линяя передачи информации за счет утечек по каналам ПЭМИН. 2. Подключение устройств для незаконного перехвата информации 1. Размещение оборудования для получения ПЭМИН в зоне, обеспечивающей получение данной информации, или непосредственное подключение к линиям сети питания. 2. Физический доступ
20 Ethernet кабель 1. Линяя передачи информации за счет утечек по каналам ПЭМИН. 2. Подключение устройств для незаконного перехвата информации 1. Размещение оборудования для получения ПЭМИН в зоне, обеспечивающей получение данной информации, или непосредственное подключение к Ethernet кабелю. 2. Физический доступ
21 Слаботочные линии 1. Линяя передачи информации за счет утечек по каналам ПЭМИН. 2. Подключение устройств для 1. Размещение оборудования для получения ПЭМИН в зоне, обеспечивающей получение данной
№ п/п Звенья АС ОВД Вид уязвимости Способ реализации уязвимости
незаконного перехвата информации информации или непосредственное подключение к слаботочным линиям. 2. Физический доступ
22 Подсистема ЗИ от НСД в АС (СЗИ от НСД) 1. ПО СЗИ от НСД. 2. Недостаточное качество (эффективность и надежность) функционирования СЗИ от НСД. 3. Использование неактуальной версии СЗИ от НСД (с точки зрения актуальности сетевых атак). 4. Ошибки при проектировании. 5. Отсутствие актуального документа, связанного с обязательной сертификацией СЗИ от НСД 1. НСД к программному коду СЗИ от НСД. 2. Ошибки персонала и операторов. 3. Несанкционированное изменение конфигурации СЗИ от НСД. 4. Несанкционированное изменение алгоритмов функционирования СЗИ от НСД
Приложение Б. Модели и результаты имитационного моделирования реализации типичных сетевых атак в динамике взаимодействия с функционированием системы защиты информации в автоматизированных
системах ОВД при помощи «CPN Tools»
Рисунок Б.1 - Имитационная модель реализации атаки «Сканирование сети» в динамике взаимодействия с СЗИ от НСД с необходимым количеством прогонов
Рисунок Б.2 - Имитационная модель реализации атаки «Анализ сетевого трафика» в динамике взаимодействия с СЗИ от НСД с необходимым количеством
прогонов
Рисунок Б.3 - Имитационная модель реализации атаки «Подмена доверенного объекта сети» в динамике взаимодействия с СЗИ от НСД с необходимым
количеством прогонов
Рисунок Б.4 - Имитационная модель реализации сетевой атаки «Навязывание ложного маршрута» в динамике взаимодействия с СЗИ от НСД с необходимым
количеством прогонов
Рисунок Б.5 - Имитационная модель реализации атаки «Внедрение ложного объекта сети» в динамике взаимодействия с СЗИ от НСД с необходимым
количеством прогонов
'й Йпеп 1" 1 е1эе етр1у
Рисунок Б.6 - Имитационная модель реализации сетевой атаки «Отказ в обслуживании» в динамике взаимодействия с СЗИ от НСД с необходимым
количеством прогонов
Рисунок Б.7 - Имитационная модель реализации сетевой атаки «Удаленный запуск приложений» в динамике взаимодействия с СЗИ от НСД с необходимым
количеством прогонов
Таблица Б.1 - Временная статистика реализации атаки «Сканирование сети» в динамике взаимодействия с функционированием СЗИ от НСД
Timed statistics
Name Count Sum Avrg Min Max Time Avrg
Marking size New Page'S 1 1 8498 0 0.000000 0 8492 0
Marking size New Page'Sll 1 16905 6638030 392.666667 0 4204 1
Marking size New Page'S12 1 16820 101004100 6005.000000 0 8407 15
Marking size New Page'S13 1 16820 20200820 1201.000000 0 8407 3
Marking size New Page'S14 1 16820 6733607 400.333333 0 4284 1
Marking size New Page'S3 1 8583 34332 4.000000 0 42 2
Marking size New Page'S4 1 8413 3406063 404.857143 0 8339 0
Marking size New Page'S5 1 8413 26441 3.142857 0 68 0
Marking size New Page'S6 1 91 7107 78.095238 0 82 35
Marking_size_New_Page'S7_ 1 91 264 2.904762 0 3 35
Таблица Б.2 - Временная статистика реализации атаки «Анализ сетевого трафика» в динамике взаимодействия с функционированием СЗИ от НСД
Timed statistics
Name Count Sum Avrg Min Max Time Avrg
Marking size New Page'S1 1 5455 0 0.000000 0 5452 16
Marking size New Page'S21 1 11031 0 0.000000 0 0 2
Marking size New Page'S22 1 5517 31106 5.638298 0 62 2
Marking size New Page'S23 1 127 1759 13.851064 0 62 21
Marking size New Page'S24 1 127 4775 37.595745 0 62 57
Marking size New Page'S3 1 10845 5591867 515.617021 0 5390 2
Marking size New Page'S4 1 65 0 0.000000 0 1 0
Marking size New Page'S5 1 65 319 4.914894 0 61 0
Marking size New Page'S6 1 5393 277567 51.468085 0 57 92
Marking_size_New_Page'S7_ 1 5393 26009980 4822.914894 0 5333 92
Таблица Б.3 - Временная статистика реализации атаки «Подмена доверенного объекта сети» в динамике взаимодействия с функционированием СЗИ от НСД
Timed statistics
Name Count Sum Avrg Min Max Time Avrg
Marking_size_New_Page'S1_1 5153 0 0.000000 0 5150 252
Timed statistics
Name Count Sum Avrg Min Max Time Avrg
Marking size New Page'S3 1 10247 19788578 1931.158209 0 5094 2
Marking size New Page'S41 1 10639 0 0.000000 0 0 1
Marking size New Page'S42 1 10639 0 0.000000 0 1
Marking size New Page'S43 1 10639 0 0.000000 0 2
Marking size New Page'S44 1 115 77 0.668657 0 29 4
Marking size New Page'S45 1 115 481 4.179104 0 29 25
Marking size New Page'S46 1 115 481 4.179104 0 2
Marking size New Page'S47 1 3 0 0.000000 0 0 1
Marking size New Page'S48 1 3 0 0.000000 0 0 19
Marking size New Page'S49 1 3 0 0.000000 0 9
Marking size New Page'S410 1 115 404 3.510448 0 29 21
Marking size New Page'S4 1 59 44 0.746269 0 1 0
Marking size New Page'S5 1 59 1233 20.895522 0 55 0
Marking size New Page'S6 1 5097 158250 31.047761 0 47 302
Marking_size_New_Page'S7_ 1 5097 15962754 3131.794030 0 5047 302
Таблица Б.4 - Временная статистика реализации сетевой атаки «Навязывание ложного маршрута» в динамике взаимодействия с функционированием СЗИ от НСД
Timed statistics
Name Count Sum Avrg Min Max Time Avrg
Marking size New Page'S1 1 7466 0 0.000000 0 7464 1
Marking size New Page'S3 1 7505 600400 80.000000 0 80 2
Marking size New Page'S4 1 2 0 0.000000 0 0 0
Marking size New Page'S51 1 10002 0 0.000000 0 0 1
Marking size New Page'S52 1 9963 73566792 7384.000000 0 7384 1
Marking size New Page'S53 1 9963 73566792 7384.000000 0 7384 116
Marking size New Page'S54 1 9963 73566792 7384.000000 0 7384 35
Marking size New Page'S55 1 2 0 0.000000 0 0 72
Marking size New Page'S56 1 2 0 0.000000 0 0 80
Marking size New Page'S5 1 2 0 0.000000 0 0 0
Marking size New Page'S6 1 41 0 0.000000 0 38 323
Marking_size_New_Page'S7_ 1 41 0 0.000000 0 1 323
Таблица Б.5 - Временная статистика реализации атаки «Внедрение ложного объекта сети» в динамике взаимодействия с функционированием СЗИ от НСД
Timed statistics
Name Count Sum Avrg Min Max Time Avrg
Marking size New Page'S1 1 7551 0 0.000000 0 7548 45
Marking size New Page'S3 1 15029 26628134 1771.783505 0 7478 2
Marking size New Page'S4 1 73 32 0.443299 0 2 0
Marking size New Page'S5 1 73 1133 15.515464 0 68 0
Marking size New Page'S61 1 15349 0 0.000000 0 0 1
Marking size New Page'S62 1 7621 125864 16.515464 0 70 1
Marking size New Page'S63 1 7621 125864 16.515464 0 70 5
Marking size New Page'S64 1 7621 125864 16.515464 0 70 27
Marking size New Page'S65 1 143 413 2.886598 0 36 4
Marking size New Page'S66 1 143 1548 10.824742 0 36 15
Marking size New Page'S6 1 7481 374821 50.103093 0 67 61
Marking_size_New_Page'S7_ 1 7481 42313384 5656.113402 0 7411 61
Таблица Б.6 - Временная статистика реализации сетевой атаки «Отказ в обслуживании» в динамике взаимодействия с функционированием СЗИ от НСД
Timed statistics
Name Count Sum Avrg Min Max Time Avrg
Marking size New Page'S1 1 6577 0 0.000000 0 6572 14
Marking size New Page'S3 1 6642 32079 4.829787 0 65 2
Marking size New Page'S4 1 6512 2622812 402.765957 0 6448 0
Marking size New Page'S5 1 6512 27434 4.212766 0 59 0
Marking size New Page'S6 1 70 4143 59.191489 0 64 289
Marking size New Page'S71 1 13084 7355157 562.148936 0 6507 1
Marking size New Page'S72 1 32670 0 0.000000 0 0 1
Marking size New Page'S73 1 32670 0 0.000000 0 0 12
Marking size New Page'S74 1 32670 0 0.000000 0 0 15
Marking size New Page'S75 1 13019 46863414 3599.617021 0 6507 52
Marking_size_New_Page'S7_ 1 70 69 0.978723 0 1 289
Таблица Б.7 - Временная статистика реализации сетевой атаки «Удаленный запуск приложений» в динамике взаимодействия с функционированием СЗИ от НСД
Timed statistics
Name Count Sum Avrg Min Max Time Avrg
Marking size New Page'S1 1 8131 0 0.000000 0 8128 62
Marking size New Page'S3 1 16181 31788871 1964.580153 0 8050 2
Marking size New Page'S4 1 81 37 0.458015 0 1 0
Marking size New Page'S5 1 81 1558 19.236641 0 77 0
Marking size New Page'S6 1 8053 547174 67.946565 0 89 81
Marking size New Page'S7 1 8053 48458712 6017.473282 0 7961 81
Marking size New Page'S81 1 8209 141370 17.221374 0 78 1
Marking size New Page'S82 1 8209 141370 17.221374 0 78 1
Marking size New Page'S83 1 8209 141370 17.221374 0 78 5
Marking size New Page'S84 1 159 189 1.190840 0 43 2
Marking size New Page'S85 1 159 3314 20.839695 0 43 35
Marking size New Page'S86 1 159 1041 6.549618 0 43 11
Marking size New Page'S87 1 159 284 1.786260 0 43 3
Marking_size_New_Page'S88_1 159 1231 7.740458 0 43 13
Таблица Б.8 - Отчет о производительности процесса реализации «Парольной» сетевой атаки в динамике взаимодействия с процессом функционирования
СЗИ от НСД
Statistics
Name Avrg 90% Half Length 95% Half Length 99% Half Length StD Min Max
Marking_size_New_Page'S1_1
count_iid 8016.000000 0.000000 0.000000 0.000000 0.000000 8016 8016
max_iid 8014.000000 0.000000 0.000000 0.000000 0.000000 8014 8014
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000
Marking_size_New_Page'S31_1
count_iid 9603.500000 104.181000 209.649000 1050.340500 23.334524 9587 9620
max_iid 7236.500000 47.355000 95.295000 477.427500 10.606602 7229 7244
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
Statistics
Name Avrg 90% Half Length 95% Half Length 99% Half Length StD Min Max
avrg_iid 7236.500000 47.355000 95.295000 477.427500 10.606602 7229.000000 7244.000000
Marking_size_New_Page'S32_1
count_iid 1589.500000 104.181000 209.649000 1050.340500 23.334524 1573 1606
max_iid 1426.500000 104.181000 209.649000 1050.340500 23.334524 1410 1443
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000
Marking_size_New_Page'S33_1
count_iid 1589.500000 104.181000 209.649000 1050.340500 23.334524 1573 1606
max_iid 1587.500000 104.181000 209.649000 1050.340500 23.334524 1571 1604
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000
Marking_size_New_Page'S34_1
count_iid 2.000000 0.000000 0.000000 0.000000 0.000000 2 2
max_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000
Marking_size_New_Page'S35_1
count_iid 2.000000 0.000000 0.000000 0.000000 0.000000 2 2
max_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000
Marking_size_New_Page'S36_1
count_iid 2.000000 0.000000 0.000000 0.000000 0.000000 2 2
max_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000
Marking_size_New_Page'S3_1
count_iid 8414.500000 104.181000 209.649000 1050.340500 23.334524 8398 8431
max_iid 777.500000 47.355000 95.295000 477.427500 10.606602 770 785
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg_iid 777.500000 47.355000 95.295000 477.427500 10.606602 770.000000 785.000000
Marking_size_New_Page'S4_1
count_iid 2.000000 0.000000 0.000000 0.000000 0.000000 2 2
max_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000
Statistics
Name Avrg 90% Half Length 95% Half Length 99% Half Length StD Min Max
Marking_size_New_Page'S5_1
count_iid 2.000000 0.000000 0.000000 0.000000 0.000000 2 2
max_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000
Marking_size_New_Page'S6_1
count_iid 400.500000 104.181000 209.649000 1050.340500 23.334524 384 417
max_iid 354.500000 110.495000 222.355000 1113.997500 24.748737 337 372
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000
Marking_size_New_Page'S7_1
count_iid 400.500000 104.181000 209.649000 1050.340500 23.334524 384 417
max_iid 44.000000 6.314000 12.706000 63.657000 1.414214 43 45
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000
Приложение В. Описание тактики и программные коды реализации типичных сетевых атак в автоматизированных системах ОВД
Реализация атаки «Сканирование сети» осуществляется в четыре этапа. На первом этапе проверяется готовность хоста злоумышленника, проводятся настройка и запуск вредоносной программы. На втором этапе требуется определить активные хосты сети. Для этого злоумышленнику необходимо знать количество узлов сети и взаимосвязи между ними. Следовательно, данный этап заключается в сканировании и обнаружении IP-адресов АРМ (при рассылке широковещательных пакетов ICMP). Утилиты отправляют пакеты типа ICMP ECHO по указанному IP-адресу и ожидают ответного пакета ICMP ECHO_REPLY. Получение такого пакета означает, что в данный момент компьютер подключен к сети по указанному IP-адресу. Кроме того, можно использовать опцию сканирования с целью составления списка (-sL) или просто отключив его (-PN), либо сканировать сеть с помощью произвольных комбинаций мультипортовых TCP SYN/ACK и UDP запросов. В тех случаях, когда обмен данными по протоколу ICMP заблокирован, используется метод сканирования портов (port scanning). Сканирование стандартных портов каждого потенциального IP-адреса сети позволяет определить подключенные к сети узлы: открытие порта (opened port) или нахождение его в режиме ожидания (listening mode) означает, что по данному IP-адресу имеется подключенный к сети компьютер. Таким образом определяется целевая сеть и составляется карта сетевого взаимодействия АС ОВД. Определение портов, находящихся в режиме ожидания, позволяет выявить используемые службы и их версии на активных хостах сети (третий этап), а также запущенные на них приложения (четвертый этап).
1 t!/bin/bash
3 start=$ (date +%sW)
4 echo "
5
6 for i in {0..6};
]do map -А 1Э2.16-:.100.Si/24
8 I-done
9
10 end={i (date
11
12 let diff={$end-$start)/1000000
13 let full3=idiff/1000
14 let ms={diff-ifnlls*:000
15 let minutea= fulls/60
16 let s= Enlls-60*$mimtes
17
18 echo "Испольэавано памяти: $(grep VroRSS /proc/ii/status|cut -d' ' -f3-8)"
19 echo "Время запуска сетевой гтгк^: 5minutes минут, is секунды, ?ras миллисекунды"
20 echo г--------------------------------------------------------------------------
21
Рисунок В.1 - Программный код обнаружения активных хостов сетевой атакой
«Сканирование сети»
19 echo "Время'запуска сетевой атаки: iminutes минут, is секунды, 5ms миллисекунды"
Рисунок В.2 - Программный код сканирования открытых портов сетевой атакой
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.