Уточненный способ аналитического моделирования процессов распространения вирусного программного обеспечения для оценки защищенности объектов информатизации
(Стр. 11-20)

Подробнее об авторах
Заводцев Илья Валентинович кандидат технических наук, доцент; доцент кафедры
Московский государственный университет имени М.В. Ломоносова
Москва, Российская Федерация Борисов Михаил Анатольевич доцент кафедры
Московский государственный университет имени М.В. Ломоносова
Москва, Российская Федерация Бондаренко Николай Николаевич аспирант
Московский государственный университет имени М.В. Ломоносова
Москва, Российская Федерация Мелешко Владимир Александрович
Московский государственный университет имени М.В. Ломоносова
Москва, Российская Федерация
Оплатить 390 руб. (Картой) Оплатить 390 руб. (Через QR-код)

Нажимая на кнопку купить вы соглашаетесь с условиями договора оферты

Аннотация:
Задача. Целью написания настоящей статьи является совершенствование безопасности информации в информационных системах. Модель. В статье предложен усовершенствованный способ аналитического моделирования процесса распространения вирусного программного обеспечения в информационных системах применительно к особенностям специального класса атак, реализуемых семейством вирусного программного обеспечения - шифровальщики. Выводы. Предложенный способ позволяет аналитически рассчитывать интенсивности заражения хостов защищаемой информационной системы вирусным программным обеспечением разных типов и использовать полученные характеристики в качестве исходных данных для итоговой оценки риска безопасности информации на защищаемом объекте информатизации. Ценность. Моделирование в среде математического пакета PTC Mathcad Prime 7 показало применимость предложенного подхода для аналитического моделирования угроз.
Образец цитирования:
Заводцев И.В., Борисов М.А., Бондаренко Н.Н., Мелешко В.А., (2022), УТОЧНЕННЫЙ СПОСОБ АНАЛИТИЧЕСКОГО МОДЕЛИРОВАНИЯ ПРОЦЕССОВ РАСПРОСТРАНЕНИЯ ВИРУСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ ОЦЕНКИ ЗАЩИЩЕННОСТИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ. Computational nanotechnology, 1 => 11-20.
Список литературы:
Приказ ФСТЭК России от 11.02.2013 № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» // Российская газета. 26.06.2013. № 136.
Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» // Российская газета. 22.05.2013. № 107.
Приказ ФСТЭК России от 25.12.2017 № 239 «Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации». URL: http://www.pravo.gov.ru
Методический документ. Меры защиты информации в государственных информационных системах (утв. ФСТЭК России 11.02.2014). URL: https://fstec.ru
Методический документ. Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021). URL: https://fstec.ru
Положение Банка России от 06.08.2015 № 483-П «О порядке расчета величины кредитного риска на основе внутренних рейтингов» (вместе с «Требованиями к качеству данных, используемых банками для создания и применения моделей количественной оценки кредитного риска для целей расчета нормативов достаточности капитала») // Вестник Банка России. 29.09.2015. № 81.
ГОСТ Р 58771-2019. Национальный стандарт Российской Федерации. Менеджмент риска. Технологии оценки риска (утв. и введен в действие приказом Росстандарта от 17.12.2019 № 1405-ст). М.: Стандартинформ, 2020.
ГОСТ Р ИСО/МЭК 27001-2021. Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования (утв. и введен в действие приказом Росстандарта от 30.11.2021 № 1653-ст). М.: Стандартинформ, 2022.
Бойко А.А. Способ разработки тестовых удаленных информационно-технических воздействий на пространственно-распределенные системы информационно-технических средств // Информационно-управляющие системы. 2014. № 3. С. 84-92.
Бойко А.А. Модель информационного конфликта специального программного средства и подсистемы защиты информации информационно-технического средства // Радиотехника. 2015. № 4. С. 136-141.
Бойко А.А. Способ аналитического моделирования процесса распространения вирусов в компьютерных сетях различной структуры // Труды СПИИРАН. 2015. Вып. 5 (42). С. 196-211.
Борисов М.А., Голод В.В., Осадчий А.И., Трофимов В.В. Модель несанкционированного доступа к информации в динамически изменяемых условиях // Программные продукты и системы. 2005. № 4. С. 45-48.
Борисов М.А., Заводцев И.В. Инструментальные средства оценки уязвимостей в автоматизированных системах. Научный журнал Вестник РГГУ. Серия: Информатика. Защита информации. Математика. 2010. № 12 (55)/10. С. 259-262.
Борисов М.А., Заводцев И.В., Чижов И.В. Основы программно-аппаратной защиты информации. № 1. 5-е изд., сущ. пер. и доп. М.: Либроком, 2019. 464 с.
Козленко А.В. Метод оценки уровня защиты информации от НСД в компьютерных сетях на основе графа защищенности // Труды СПИИРАН. 2012. Вып. 2 (21). С. 41-55.
The DFIR report. Real intrusions by real attackers, the truth behind the intrusion. URL: https://thedfirreport.com
Ключевые слова:
вирусное программное обеспечение, безопасность информации, информационная система, информационная безопасность, моделирование угроз безопасности, оценка риска информационной безопасности, система защиты информации, средства антивирусной защиты.


Статьи по теме

Методы и системы защиты информации, информационная безопасность Страницы: 106-114 DOI: 10.33693/2313-223X-2022-9-1-106-114 Выпуск №20643
Моделирование угроз безопасности информации и определение их актуальности для информационных систем объектов информатизации федеральных органов исполнительной власти
безопасность информации информационная безопасность качественная и количественная оценка риска несанкционированный доступ политика безопасности
Подробнее
1. ЭКОНОМИЧЕСКАЯ ТЕОРИЯ 08.00.01 Страницы: 20-28 Выпуск №18204
Человек и труд в цифровой посткризисной экономике: взаимосвязь, современные тренды, постановочные вопросы, профессии будущего, системные решения
цифровая экономика цифровая посткризисная экономика цифровые технологии социально-трудовая сфера человек
Подробнее
12. РАЗНОЕ Страницы: 251-257 Выпуск №17728
Понятие цифровой среды доверия
цифровая экономика цифровая среда доверия информационная безопасность digital economy digital trust environment
Подробнее
12. ПРЕСТУПЛЕНИЯ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И КИБЕРПРЕСТУПНОСТЬ Страницы: 146-148 Выпуск №10327
О НЕКОТОРЫХ МЕТОДАХ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВО ВСЕМИРНОЙ СЕТИ
информационная безопасность информационные угрозы национальная безопасность глобальное информационное пространство сеть Интернет
Подробнее
8. ИНФОРМАЦИОННОЕ ПРАВО (СПЕЦИАЛЬНОСТЬ 12.00.13) Страницы: 197-201 Выпуск №17728
Информационный терроризм - угроза национальной безопасности в условиях цифровизации
информационный терроризм национальная безопасность информационная безопасность киберпреступность государственное регулирование
Подробнее
8. ГРАЖДАНСКОЕ ПРАВО; ПРЕДПРИНИМАТЕЛЬСКОЕ ПРАВО; СЕМЕЙНОЕ ПРАВО; МЕЖДУНАРОДНОЕ ЧАСТНОЕ ПРАВО 12.00.03 Страницы: 222-226 Выпуск №17564
К вопросу о номинальном (специальном) счете операторов инвестиционных, финансовых платформ и информационных систем
оператор финансовая платформа инвестиционная платформа информационная система кредитная организация
Подробнее
11. УГОЛОВНОЕ ПРАВО И КРИМИНОЛОГИЯ; УГОЛОВНО-ИСПОЛНИТЕЛЬНОЕ ПРАВО (СПЕЦИАЛЬНОСТЬ 12.00.08) Страницы: 187-189 Выпуск №14823
ДЕТСТВОСБЕРЕЖЕНИЕ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ДЕТЕЙ
детствосбережение угрозы информационная безопасность ребенок правовая основа
Подробнее
8. СУДЕБНАЯ ДЕЯТЕЛЬНОСТЬ; ПРОКУРОРСКАЯ ДЕЯТЕЛЬНОСТЬ; ПРАВОЗАЩИТНАЯ И ПРАВООХРАНИТЕЛЬНАЯ ДЕЯТЕЛЬНОСТЬ (СПЕЦИАЛЬНОСТЬ 12.00.11) Страницы: 158-162 Выпуск №6252
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ДЕЯТЕЛЬНОСТИ АДВОКАТА: ОСНОВНЫЕ ПОНЯТИЯ
адвокат адвокатская деятельность информация безопасность информации информационная безопасность деятельности адвоката
Подробнее
5. УГОЛОВНОЕ прАво,УГОЛОВНО-ИСПОЛНИТЕЛЬНОЕ право, криминология (специальность 12.00.08) Страницы: 159-162 Выпуск №4088
ИСПОЛЬЗОВАНИЕ ТЕХНИЧЕСКИХ УСТРОЙСТВ И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В ПРЕСТУПНЫХ ЦЕЛЯХ КАК ОБСТОЯТЕЛЬСТВО ОТЯГЧАЮЩЕЕ УГОЛОВНУЮ ОТВЕТСТВЕННОСТЬ
информационная безопасность преступления цинизм социальная опасность компьютер
Подробнее
УГОЛОВНО-ПРАВОВЫЕ НАУКИ (СПЕЦИАЛЬНОСТЬ 5.1.4.) Страницы: 250-255 Выпуск №24870
Обеспечение информационной безопасности как объект уголовно-правовой охраны
информация информационная безопасность общественные отношения объект уголовно-правовой охраны. information
Подробнее