Оценка эффективности компенсирующих мер защиты от apt-атак, эксплуатирующих уязвимость Zerologon
DOI:
https://doi.org/10.17308/sait/1995-5499/2022/2/58-71Ключевые слова:
значимый объект, компьютерная атака, компенсирующие меры защиты, критическая информационная инфраструктура, марковский процесс, система безопасностиАннотация
Необходимость оценки эффективности создаваемых систем безопасности значимых объектов критической информационной инфраструктуры, определяет потребность в разработке простых и адекватных математических моделей реализации компьютерных атак. Использование методов математического моделирования ходе проектирования системы безопасности значимого объекта позволяет без значительных затрат и без какого-либо влияния на технологический процесс обосновать требования к системе в целом или к отдельным ее частям. Целью работы является разработка модели процесса проведения многоэтапной компьютерной атаки, эксплуатирующей уязвимость Zerologon, основанной на представлении ее марковским случайным процессом с дискретными состояниями и непрерывным временем. Используемые методы: методы теории марковских процессов, теории вероятностей, вычислительной математики, а также теории графов. Новизна работы заключается в применение методов вычислительной математики для функционального анализа результатов решения системы уравнений Колмогорова, что позволяет известными методами анализа непрерывных функций решать задачу оптимизации компенсирующих мер защиты, входящих в систему безопасности. Разработана математическая модель, позволяющая определить требуемые вероятностно-временные характеристики средств защиты в проектируемых системах безопасности. При оценке эффективности мер защиты введен показатель эффективности системы безопасности значимого объекта критической информационной инфраструктуры как отношение вероятности срабатывания системы безопасности к вероятности успешного завершения атаки нарушителем. Оценена зависимость времени защиты относительно соотношений временных параметров применяемых компенсирующих мер защиты и действий нарушителя. Результаты исследования можно использовать при проектировании систем безопасности значимых объектов критической информационной инфраструктуры с учетом задаваемых параметров системы безопасности и нарушителя.
Библиографические ссылки
Загрузки
Опубликован
Выпуск
Раздел
Лицензия
- Авторы сохраняют за собой авторские права и предоставляют журналу право первой публикации работы, которая по истечении 6 месяцев после публикации автоматически лицензируется на условиях Creative Commons Attribution License , которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.
- Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).













