Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы
Ключевые слова:
моделирование атак, большие компьютерные сети, графы атак, многоагентные системы, нейронные сети, экспертные системы, НЕ-факторы, вычислительная сложность, циклы моделирования, система анализа защищенностиАннотация
Работа посвящена анализу проблем моделирования атак в больших компьютерных сетях с использованием различных моделей, методов и инструментальных средств. На основании особенностей больших сетей как объектов информационной безопасности и объектов атак детально рассмотрены известные модели, а также методы и средства моделирования атак, а также приведены направления их дальнейшего развития. Показана роль требований к информационной безопасности в итерациях моделирования атак. Приведены примеры исследований проблем моделирования атак, связанных с различными видами НЕ-факторов.Литература
Федотов А. М. Информационная безопасность в корпоративной сети // Проблемы безопасности и чрезвычайных ситуаций. М.: ВИНИТИ, 2008. № 2. С. 88–101
Лахно В.А., Петров А.С., Скрипкина А.С. Построение дискретных процедур распознавания и поиска уязвимостей информации // Інформаційна безпека, 2010. № 2 (4). С. 5–13
ГОСТ Р ИСО/МЭК. 13335-1 — 2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий / М.: Стандартинформ, 2007. 18 с.
Сердюк В. А. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. М.: НИУ ВШЭ, 2011
Zhang S., Song S. Novel Attack Graph Posterior Inference Model Based on Bayesian Network // Journal of Information Security, 2011. № 2. P. 8–27
Рыбина Г.В., Смирнов В.В. Методы и алгоритмы верификации баз знаний в интегрированных экспертных системах // Известия РАН. Теория и системы управления. 2007. № 4. С. 91–102
Котенко И. В., Уланов А. В. Команды агентов в кибер-пространстве, моделирование процессов защиты информации в глобальном Интернете // Тр. ин-та системного анализа РАН. Проблемы управления кибербезопасностъю информационного общества. M: КомКнига, 2006. Т. 27. С. 108–129
Котенко И. В., Уланов А.В. Моделирование противоборства программных агентов в Интернете: общий подход, среда моделирования и эксперименты // Защита информации. INSIDE. 2006. № 5. С. 2–10
Faily S.I., Fléchais I.A. Meta-Model for Usable Secure Requirements Engineering // Workshop on Software Engineering for Secure Systems, 2010. SESS ’10, ICSE / IEEE Computer Society Press, 2010. P. 126–135
Banerjee B., Kraemer L., Lyle J. Multi-Agent Plan Recognition: Formalization and Algorithms // Proceedings of AAAI, 2010. P. 1059-1064
Попов Э. В., Фоминых И.Б., Кисель Е.Б., Шапот М.Д. Статические и динамические экспертные системы. М.: Финансы и статистика, 1996
Danforth M. EVA: A Framework for Network Analysis and Risk Assessment // USENIX Systems Administration Conference (LISA'09), Baltimore, MD, US, November 1–6, 2009. P. 65–77
Гамаюнов Д.Ю., Качалин А.И. Методика настройки интеллектуальных распознавателей компьютерных атак для работы в корпоративных сетях // Искусственный интеллект, 2006. № 2. C. 30–34
Lu L., Safavi-Naini R., Hagenbuchner M., Susilo W., Horton J., Yong S.L., Tsoi A.C. Ranking attack graphs with graph neural networks // Lecture Notes in Computer Science including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics. LNCS, 2009. P. 345–359
Котенко И.В. Интеллектуальные механизмы управления кибербезопасностью // Управление рисками и безопасностью: Труды Института системного анализа РАН. М.: УРСС, 2009. Т. 41. C. 74–103
Нариньяни А.С. НЕ-факторы: state of art // Научная сессия МИФИ, 2004. Т. 3. C. 26-30
Рыбина Г.В., Душкин Р.В., Козлов Д.А., Левин Д.Е., Смирнов В.В., Файбисович М.Л. Вопросы извлечения и представления неточных и недоопределенных знаний при автоматизированном построении баз знаний для интегрированных экспертных систем // Третья международная летняя школа-семинар по искусственному интеллекту для студентов и аспирантов (Браславская школа) / Сборник научных трудов. Мн.: БГУИР, 1999. C. 191–198
Abdulla S.M., Al-Dabagh N.B., Zakaria O. Identify Features and Parameters to Devise an Accurate Intrusion Detection System Using Artificial Neural Network // World Academy of Science, Engineering and Technology. 2010. Issue 70. P. 627–631
Huang G., Zhang B. An Approach to Fuzzy Petri Attack Net and Its Automatic Generating Algorithm Based on Fuzzy Petri Net // Proceedings of the Sixth Wuhan International Conference on E-Business (WHICEB2007), May 26-27, Wuhan, China, 2007. P. 1370–1379
Kichkaylo T., Ryutov T., Orosz M.D., Neches R. Planning to Discover and Counteract Attacks // Informatica (Slovenia), 2010, № 34(2). P. 159–168
Котенко И.В., Степашкин М.В., Чечулин А.А., Дойникова Е.В., Котенко Д.И. Инструментальные средства анализа защищенности автоматизированных систем // Методы и технические средства обеспечения безопасности информации. Материалы ХIX Общероссийской научно-технической конференции. 5-10 июля 2010 года / СПб.: Изд-во Политехнического университета. 2010. C. 115–116
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып.1 (20). СПб.: Наука, 2012
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. № 2, 2012
Лахно В.А., Петров А.С., Скрипкина А.С. Построение дискретных процедур распознавания и поиска уязвимостей информации // Інформаційна безпека, 2010. № 2 (4). С. 5–13
ГОСТ Р ИСО/МЭК. 13335-1 — 2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий / М.: Стандартинформ, 2007. 18 с.
Сердюк В. А. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. М.: НИУ ВШЭ, 2011
Zhang S., Song S. Novel Attack Graph Posterior Inference Model Based on Bayesian Network // Journal of Information Security, 2011. № 2. P. 8–27
Рыбина Г.В., Смирнов В.В. Методы и алгоритмы верификации баз знаний в интегрированных экспертных системах // Известия РАН. Теория и системы управления. 2007. № 4. С. 91–102
Котенко И. В., Уланов А. В. Команды агентов в кибер-пространстве, моделирование процессов защиты информации в глобальном Интернете // Тр. ин-та системного анализа РАН. Проблемы управления кибербезопасностъю информационного общества. M: КомКнига, 2006. Т. 27. С. 108–129
Котенко И. В., Уланов А.В. Моделирование противоборства программных агентов в Интернете: общий подход, среда моделирования и эксперименты // Защита информации. INSIDE. 2006. № 5. С. 2–10
Faily S.I., Fléchais I.A. Meta-Model for Usable Secure Requirements Engineering // Workshop on Software Engineering for Secure Systems, 2010. SESS ’10, ICSE / IEEE Computer Society Press, 2010. P. 126–135
Banerjee B., Kraemer L., Lyle J. Multi-Agent Plan Recognition: Formalization and Algorithms // Proceedings of AAAI, 2010. P. 1059-1064
Попов Э. В., Фоминых И.Б., Кисель Е.Б., Шапот М.Д. Статические и динамические экспертные системы. М.: Финансы и статистика, 1996
Danforth M. EVA: A Framework for Network Analysis and Risk Assessment // USENIX Systems Administration Conference (LISA'09), Baltimore, MD, US, November 1–6, 2009. P. 65–77
Гамаюнов Д.Ю., Качалин А.И. Методика настройки интеллектуальных распознавателей компьютерных атак для работы в корпоративных сетях // Искусственный интеллект, 2006. № 2. C. 30–34
Lu L., Safavi-Naini R., Hagenbuchner M., Susilo W., Horton J., Yong S.L., Tsoi A.C. Ranking attack graphs with graph neural networks // Lecture Notes in Computer Science including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics. LNCS, 2009. P. 345–359
Котенко И.В. Интеллектуальные механизмы управления кибербезопасностью // Управление рисками и безопасностью: Труды Института системного анализа РАН. М.: УРСС, 2009. Т. 41. C. 74–103
Нариньяни А.С. НЕ-факторы: state of art // Научная сессия МИФИ, 2004. Т. 3. C. 26-30
Рыбина Г.В., Душкин Р.В., Козлов Д.А., Левин Д.Е., Смирнов В.В., Файбисович М.Л. Вопросы извлечения и представления неточных и недоопределенных знаний при автоматизированном построении баз знаний для интегрированных экспертных систем // Третья международная летняя школа-семинар по искусственному интеллекту для студентов и аспирантов (Браславская школа) / Сборник научных трудов. Мн.: БГУИР, 1999. C. 191–198
Abdulla S.M., Al-Dabagh N.B., Zakaria O. Identify Features and Parameters to Devise an Accurate Intrusion Detection System Using Artificial Neural Network // World Academy of Science, Engineering and Technology. 2010. Issue 70. P. 627–631
Huang G., Zhang B. An Approach to Fuzzy Petri Attack Net and Its Automatic Generating Algorithm Based on Fuzzy Petri Net // Proceedings of the Sixth Wuhan International Conference on E-Business (WHICEB2007), May 26-27, Wuhan, China, 2007. P. 1370–1379
Kichkaylo T., Ryutov T., Orosz M.D., Neches R. Planning to Discover and Counteract Attacks // Informatica (Slovenia), 2010, № 34(2). P. 159–168
Котенко И.В., Степашкин М.В., Чечулин А.А., Дойникова Е.В., Котенко Д.И. Инструментальные средства анализа защищенности автоматизированных систем // Методы и технические средства обеспечения безопасности информации. Материалы ХIX Общероссийской научно-технической конференции. 5-10 июля 2010 года / СПб.: Изд-во Политехнического университета. 2010. C. 115–116
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып.1 (20). СПб.: Наука, 2012
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. № 2, 2012
Опубликован
2012-09-01
Как цитировать
Котенко, Д. И., Котенко, И. В., & Саенко, И. Б. (2012). Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы. Труды СПИИРАН, 3(22), 5-30. https://doi.org/10.15622/sp.22.1
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).