Развитие работ по борьбе с астероидной опасностью требует построения и исследования областей космического пространства, перемещаясь в которых космические аппараты-перехватчики могут воздействовать на астероиды. В предлагаемой статье такие области названы рубежами атаки, пространственно-временные характеристики которых зависят от параметров орбит астероидов, а также фазовых координат узловых точек. В указанных точках происходит пересечение траекторией движения астероидов и плоскостей орбит космических аппаратов-перехватчиков. В случае воздействия космических аппаратов-перехватчиков на астероиды в узловых точках особую значимость приобретает исследование пространственно-временных характеристик рубежей атаки с учетом ограничений на относительные скорости сближения астероидов и космических аппаратов-перехватчиков. Для этого предлагается построить и проанализировать соответствующие зоны обратной досягаемости.
В состав разработанного комплекса моделей включена имитационная модель, с использованием которой генерируются случайные углы между проекциями векторов скоростей астероидов на плоскости орбит космических аппаратов-перехватчиков и текущими направлениями на годографы векторов их скоростей в узловых точках, а также аналитическая модель оценивания пространственно-временных характеристик рубежей атаки астероидов, задаваемых радиусами их наружных и внутренних границ и используемых для определенных значений соответствующих аргументов широт и времени прибытия космических аппаратов-перехватчиков в узловые точки.
Апробация разработанных моделей и исследование соответствующих характеристик рубежей атаки проведена в ходе вычислительных экспериментов по двухцикловому моделированию величин углов между проекциями векторов скоростей астероидов на плоскости орбит космических аппаратов-перехватчиков и текущими направлениями на годографы векторов их скоростей в узловых точках. Полученные результаты позволили провести верификацию и валидацию разработанных моделей, на основе чего был сделан вывод о требуемой степени их адекватности. Также предложена процедура оценивания параметров рубежей атаки, зависящих как от значений аргументов широт космических аппаратов-перехватчиков, так и высот их полета над поверхностью Земли. При этом обоснован подход к оцениванию пространственно-временных характеристик рубежей атаки астероидов космическими аппаратами-перехватчиками для любых внутриплоскостных параметров их орбит.
Анализ информационных рисков и вычисление показателей защищенности являются важными задачами для систем управления информацией и событиями безопасности (Security Information and Events Management, SIEM). Они позволяют определить текущую ситуацию в области защищенности и необходимые контрмеры. Данная статья рассматривает методику вычисления показателей защищенности во времени, близком к реальному, и демонстрирует ее применение на примере перерасчета потенциала атаки.
Цель настоящей работы носит двойственный характер: с одной стороны, в контексте социогуманитарных взглядов на природу интернет-мемов планируется изложить принципы и подходы к построению социоинженерной модели передачи мема от предъявителя к участнику его виртуального круга общения и распространения мема по социально сети, а с другой стороны, осветить вопросы генерации, циркуляции и оценки потенциала влияния мемов, снабдив изложение кейсами-иллюстрациями, чтобы очертить возможность дальнейшего развития социоинженерной и иных формальных моделей мемов с учетом известных на данный момент результатов и потребностей полевых и аналитических исследований социальных сетей в социологических, политологических, психологических, информационно-технических и иных смежных исследованиях.
Статья посвящена развернутому описанию информационной модели пользова-теля, находящегося под угрозой социоинженерной атаки, и ряду других моделей, связанных с упомянутой: групп пользователей, контролируемых зон, информационных объектов (документов). Указанные информационные модели входят в состав базы для анализа защищенности персонала информационной системы от социоинженерных атак. Информационная модель пользователя позволяет учитывать имя и фамилию пользователя, его должность в организации, принадлежность пользователя к группам, а также уязвимости пользователя перед социоинженерными атаками. Информационная модель групп пользователей позволяет учитывать название такой группы, ее описание, разрешение тех или иных атомарных действий, которые пользователи могут выполнять с информационными объектами, тип доступа к информационным объектам этой группы, а также информационные объекты, к которым имеет доступ данная группа пользователей. Информационная модель контролируемой зоны позволяет учитывать название контролируемой зоны и ее описание. Информационная модель информационного объекта позволяет учитывать оценки ущерба при потере конфиденциальности, целостности, а также достаточности. Приведен пример со-циоинженерной атаки, развитие которой описано с использованием предложенных информационных моделей. Ключевые слова: информационная модель, пользователь, информационная система, социоинженерная атака, злоумышленник.
Беспроводные сенсорные сети (WSN) подвергались нескольким различным проблемам безопасности и атакам, связанным со сбором и отправкой данных. В этом сценарии одной из наиболее распространенных атак WSN, которая может быть нацелена на любой уровень стека протоколов, является атака типа «отказ в обслуживании» (DoS). Текущее исследование предлагает различные стратегии обнаружения атаки в сети. Однако у него есть проблемы с классификацией. Поэтому в этом исследовании для решения этой проблемы была предложена эффективная система обнаружения вторжений на основе ансамблевого глубокого обучения для выявления атак в сети WSN. Предварительная обработка данных включает преобразование качественных данных в числовые с использованием метода One-Hot Encoding. После этого был проведен процесс нормализации. Затем предлагается выбрать лучшее подмножество функций с помощью Manta-Ray Foraging Optimization. Затем метод передискретизации синтетического меньшинства (SMOTE) создает новую выборку меньшинства для балансировки обработанного набора данных. Наконец, предлагается классификатор CNN-SVM для классификации видов атак. Метрики Точность, F-мера, Прецизионность и Отзыв использовались для оценки результатов 99,75%, 99,21%, 100% и 99,6% соответственно. По сравнению с существующими подходами предложенный метод оказался чрезвычайно эффективным при обнаружении DoS-атак в WSN.
На сегодняшний день вопросы, связанные с обеспечением безопасности БПЛА, весьма актуальны. Исследователям необходимо разрабатывать новые методы защиты для своевременного обнаружения атаки и реализации мер по смягчению ее последствий. В работе авторы предлагают новую концепцию обнаружения атак «изнутри» БПЛА. Идея состоит в анализе киберфизических параметров БПЛА, которые могут указывать на атаку и ее возможные последствия. Было определено, что для обнаружения атаки и определения последствий, к которым она может привести, необходимо контролировать не только исходные параметры, но и внутренние кибер-физические параметры БПЛА. Это позволит спрогнозировать возможные последствия нападения и принять экстренные меры. Проработана схема влияния атаки на БПЛА и взаимосвязь с инцидентами безопасности, построенная с использованием онтологического подхода. Рассмотрены две основные сущности БПЛА - физические и цифровые аспекты БПЛА. Также показаны примеры цепочек атак, приводящие к различным последствиям. В обзорной части выполнен анализ методов и алгоритмов обнаружения спуфинговых атак с использованием генераторов данных, на основании которого сделаны выводы об их достоинствах и недостатках. Далее, на основании проведенных экспериментов, авторы предлагают метод оценки качества данных и метод генерации аномальных наборов данных, похожих на реальные данные об атаках, которые могут применяться для разработки и тестирования методов обнаружения и блокирования атак. Описана архитектура экспериментального стенда, который был использован в рамках натурного моделирования. На данном стенде, предназначенном для разбора атак с подменой GPS (GPS-спуфинг), проходила отработка нескольких сценариев нормального полета, а затем нескольких сценариев атаки. По результатам проведенных экспериментов был предложен метод, позволяющий имитировать данные, соответствующие атаке, с требуемой точностью. Также был предложен метод оценки качества сгенерированных данных.
Предприятия для управления производством и передачи данных между подразделениями используют сетевые технологии. К преимуществам этих технологий можно отнести оперативность и возможность автоматизации операционных процессов, однако в то же время увеличивается риск сетевых атак на автоматизированные системы управления. Следовательно, возникает необходимость в разработке автоматических средств мониторинга, позволяющих обнаружить несанкционированное воздействие и оперативно отреагировать на него. Система информационной безопасности предприятия должна реализовывать процессы взаимодействия компонентов и самовосстановления на протяжении всего жизненного цикла.
Предложены частные модели функционирования автоматизированных систем управления предприятием в условиях информационных угроз, учитывающие параметры состояний предприятия на разных уровнях, реализацию сетевых угроз, управляющие воздействия и так далее. Для каждой модели формируется пространство состояний предприятия и на основании проведенных испытаний определяются параметры переходов, что дает возможность представить модель в виде размеченного графа. Последовательности состояний также допускают возможность моделирования с помощью аппарата полумарковских процессов. Вероятности переходов определяются при численном решении соответствующей системы интегральных уравнений методом Лапласа – Стилтьеса.
В серии экспериментов рассмотрен процесс передачи данных как в штатном режиме функционирования, так и в условиях атаки сканирования сети. Продемонстрировано применение аппарата полумарковских процессов для выявления несанкционированной активности и создания эффективного перечня мероприятий по обеспечению безопасности. На основе вычисленных значений вероятностей переходов состояний возможно построение интегрального показателя безопасности, что способствует повышению эффективности работы предприятия.
Критические инфраструктуры и оперативная совместимость составляющих ее информационно-ресурсных компонентов — главная составляющая жизненного цикла инфраструктуры. Поскольку системы диспетчерского контроля и сбора данных ((анг. Supervisory Control and Data Acquisition — SCADA) являются частью критической инфраструктуры, их киберзащита особенно важна на стратегических объектах, таких как электростанции, нефтеперерабатывающие заводы, нефтепроводы, очистные сооружения, производственные объекты, транспорт и так далее. Наряду с развитием технологий и онлайн доступности устройств систем SCADA, также увеличилась уязвимость подконтрольных им секторов. В мире Интернета вещей конечные устройства вызывают новую волну возможных уязвимостей в SCADA, так как они подвержены атакам и взломам и через них можно получить доступ к системе. В Европейском сообществе существует ряд критически важных инфраструктур, нарушение или разрушение которых может иметь значительные по масштабу трансграничные последствия для более чем одного сектора как результатвзаимозависимости взаимосвязанных инфраструктур. Такие европейские критические инфраструктуры были созданы и запущены в соответствии с разработанной Европейской комиссией общей процедурой, включающей в себя оценку требований безопасности, с учетом общего минимального подхода.
Рассматриваются критические инфраструктуры Европейского Союза и Болгарии. Посредством структуры системы SCADA были проанализированы уязвимости и различные возможности для ее атаки. В качестве примера рассмотрен конкретный случай, на премере деревьев атак, и полученные результаты были обобщены и визуализированы. Проанализированы последствия и сделаны соотвествующие выводы.
Своевременность и адекватность реагирования на инциденты компьютерной безопасности, а также потери организаций от компьютерных атак, зависят от точности определения ситуации при мониторинге кибербезопасности. Статья посвящена совершенствованию моделей атак в виде графов для задач мониторинга кибербезопасности. Рассматривается ряд актуальных проблем, связанных с использованием графов атак, и способов их решения, в том числе оперирование неточностями при определении пред- и постусловий выполнения атакующих действий, обработка циклов при использовании байесовского вывода для анализа графа атак, отображение инцидентов на графе атак, а также автоматический выбор защитных мер в случае высокого уровня риска. Представлен реализованный ранее и модифицированный с учетом предложенных изменений программный прототип компонента системы мониторинга кибербезопасности и результаты экспериментов. Влияние изменений на результаты мониторинга кибербезопасности показано на примере оценки защищенности фрагмента компьютерной сети.
В статье предложен подход к оценке киберустойчивости компьютерных сетей, основанный на аналитическом моделировании компьютерных атак с применением метода преобразования стохастических сетей. Обосновывается понятие киберу-стойчивости компьютерных сетей. Рассматриваются математические основы такой оценки, позволяющие с помощью аналитических выражений вычислить показатели киберустойчивости. В качестве основного показателя предлагается использовать коэффициент исправного действия по киберустойчивости. Рассматриваемый подход предполагает построение аналитических моделей реализации компьютерных атак. Для построения аналитических моделей кибератак применяется метод преобразования стохастических сетей. Результатом моделирования является функция распределения времени и среднее время реализации кибератаки. Эти оценки используются затем для нахождения показателей киберустойчивости. Приведены экспериментальные результаты аналитического моделирования, которые показали, что предложенный подход обладает достаточно высокой точностью и устойчивостью получаемых решений.
В работе рассматриваются различные методы обнаружения сетевых атак. Основное внимание уделяется построению обобщенной классификационной схемы методов обнаружения сетевых атак, представлению сущности каждого из рассмотренных методов и их сравнительному анализу в рамках предложенной классификационной схемы.
DDoS-атаки являются распространённым способом выведения сетевых информационных систем из строя, причём для увеличения эффективности злоумышленники часто используют комбинации из нескольких видов атак. В статье рассматриваются параметры сетевого трафика, позволяющие контролировать состояние системы и отслеживать вторжения. Для этих параметров определены пороговые значения и условия, позволяющие связать поведение параметров с типом атак, которым подвержена система.
Для обеспечения деятельности специалистов в области информационной безопасности необходимо разработать научно-обоснованные и отражающие специфику предметной области математические методы и модели, позволяющие автоматизировать анализ защищенности пользователей информационных систем от социо-инженерных атак. Целью настоящей работы является рассмотрение метода поиска вероятности успеха социо-инженерного атакующего воздействия на каждого пользователя в комплексе «персонал - информационная система – критичные документы», пользователи которого и связи между ними представлены виде графа. Алгоритм предполагает поиск всевозможных ациклических путей между двумя пользователями.
В статье рассматриваются методы моделирования поведения информационной системы. Использование моделей динамических систем сопряжено с трудностями определения функциональной зависимости временного распределения от большого числа параметров, а также отсутствием начальных данных. Предложен подход к обнаружению атак, основывающийся на анализе отклонений от автокорреляционной функции.
Статья посвящена анализу механизма защиты компьютерных сетей от инфраструктурных атак на основе биоинспирированного подхода ―нервная система сети‖. В работе предлагается использование имитационного моделирования на уровне сетевых пакетов для исследования механизма защиты ―нервная система сети‖. Описывается архитектура системы защиты, реализующей данный механизм защиты, и алгоритмы его работы, представляются результаты экспериментов. На основе полученных экспериментальных данных проводится анализ эффективности предлагаемого механизма защиты.
В статье рассматривается сравнительный анализ методов исследования входных и выходных данных и внутренних трафиков информационной системы. Предложен подход к обнаружению атак отказа в обслуживании, основывающийся на анализе временных рядов. Приводятся результаты обнаружения атак на основе пороговых значений.
В статье рассматриваются результаты социологического исследования, проведенного сотрудниками лаборатории СПИИРАН с целью выявления взаимосвязи между психологическими особенностями, уязвимостями и возможными действиями пользователя информационной системы в рамках понятия социоинженерных атак. Данное исследование служит основой для построения профиля уязвимостей пользователя информационной системы и является промежуточным экспериментальным этапом между переходом от профиля психологических особенностей пользователя к профилю уяимостей пользователя. На основании проделанной работы предлагаются дальнейшие направления этапов исследования.
Для создания эффективных механизмов защиты от бот-сетей необходимо исследовать поведение бот-сетей, их влияние на работу компьютерных сетей, а также методы детектирования бот-сетей и противодействия им. В данной статье исследуются механизмы защиты от бот-сетей, распространяющихся с помощью технологии компьютерных червей и выполняющих распределенные атаки типа «отказ в обслуживании». В качестве инструмента для исследования бот-сетей и механизмов защиты предлагается программно-инструментальная среда имитационного моделирования, разработанная авторами статьи. Описывается общая архитектура среды моделирования и представлены эксперименты, которые показывают возможности разработанной среды имитационного моделирования для исследования бот-сетей и механизмов защиты от них.
Статья посвящена теоретическому рассмотрению психологических особенностей, составляющих основу уязвимостей пользователя, находящегося под угрозой социо-инженерной атаки. Для удобства последующего изучения социо-инженерных атак и их профилактики у пользователей представлена подробная классификация психологических особенностей по различным параметрам, таким как характер протекания, характер вызываемого действия пользователя и др. При построении классификации было выделено 2 основных класса: психологические качества и социальные и личные факторы, влияющие на уязвимость человека. Также представлено дальнейшее дробление этих классов на подклассы, выявлены взаимосвязи между уязвимостями и представлены соответствующие блок-схемы и таблицы, отражающие эти характеристики. На основании проделанной работы делается вывод о дальнейшем направлении исследования.
1 - 19 из 19 результатов