DDoS-атаки являются распространённым способом выведения сетевых информационных систем из строя, причём для увеличения эффективности злоумышленники часто используют комбинации из нескольких видов атак. В статье рассматриваются параметры сетевого трафика, позволяющие контролировать состояние системы и отслеживать вторжения. Для этих параметров определены пороговые значения и условия, позволяющие связать поведение параметров с типом атак, которым подвержена система.
В данной статье проведено исследование структурной надежности П-сетей на основе логико-вероятностного и нечетко-возможностного подходов для монотонных однородных и неоднородных структур. Определены верхние и нижние оценки структурной надежности П-сетей с зависимыми и независимыми отказами элементов.
Рассматривается подход к моделированию кибернетического противоборства команд интеллектуальных агентов на примере распределенных атак «отказ в обслуживании» и механизмов защиты от них. Разработана программная среда моделирования на базе OMNeT++ INET Framework. Среда включает агентские компоненты и библиотеки атак и механизмов защиты. Описаны проведенные эксперименты.
Современные методы защиты информации от несанкционированного доступа в автоматизированных системах основаны на использовании специализированных систем защиты информации, которые в обязательном порядке включаются в виде дополнительных программных систем в программное обеспечение автоматизированных систем в защищенном исполнении. Данные системы могут разрабатываться не только в процессе проектирования автоматизированных систем, но и дополнять общесистемное программное обеспечение функционирующих систем. Применение систем защиты информации от несанкционированного доступа может снизить надежность автоматизированных систем, если они содержат ошибки, не обнаруживаемые при отладке. Надежность систем защиты информации влияет на эффективность защиты информации (конфиденциальность, целостность и доступность). Методической основой при формировании облика систем защиты информации как в процессе разработки, так и в процессе модернизации автоматизированных систем являются руководящие документы Федеральной службы по техническому и экспортному контролю (ФСТЭК) России. Руководящие документы ФСТЭК России не содержат методических подходов к оценке надежности указанных программных систем. В этой связи актуальна разработка методик оценивания надежности систем защиты информации от несанкционированного доступа автоматизированных систем в защищенном исполнении. Структурная сложность систем защиты информации от несанкционированного доступа и значительное количество выполняемых функций обусловили необходимость использования трех показателей надежности, характеризующих систему при решении задач обеспечения конфиденциальности, целостности и доступности информации. Для разработки методик использованы известные методы оценивания надежности сложных систем, не допускающие их разложение на последовательное и параллельное соединение. Разработанные методики апробированы при оценивании надежности систем защиты информации от несанкционированного доступа, имеющих типовые показатели исходных характеристик. Результаты расчетов и перспективы использования разработанных методик представлены в статье.
Анализируется методика оценки надежности сложных структур, не сводящихся к последовательно-параллельному соединению элементов. В случае, когда элементы системы могут находиться в трех несовместных состояниях – работоспособном, отказ типа «Обрыв» и «Замыкание», существует необходимость и возможность раздельного вычисления вероятностей отказа системы по «Обрыву» и по «Замыканию». Показано, что описанная методика оценки надежности может быть использована для структур любой сложности при весьма слабых ограничениях. Приведены примеры ортогонализации логических функций с учетом несовместности отдельных переменных. Корректность методики подтверждается решением задач методом полного перебора. Автоматизированное моделирование надежности мостиковой структуры и структуры двух «звезд», включенных на «треугольник», выполнено с использованием программного комплекса АРБИТР, в котором программно реализована алгебра несовместных событий.
Описываются методики решения задач оценки надежности систем, состоящих из элементов с тремя состояниями. Показано, что развитие логико-вероятностных методов (ЛВМ), позволяет устранить такие недостатки ЛВМ, как анализ лишь двух состояний у элементов системы и только в предположении их независимости. На примере двух моделей влияния отказов элементов на надежность системы рассматривается методика решения задач с использованием ПК АРБИТР, программно реализующего возможности аппарата групп несовместных событий (ГНС), разработанного в рамках общего логико-вероятностного метода (ОЛВМ). В приложениях доказаны и описаны преобразования логических и вероятностных функций для несовместных событий.
Для создания эффективных механизмов защиты от бот-сетей необходимо исследовать поведение бот-сетей, их влияние на работу компьютерных сетей, а также методы детектирования бот-сетей и противодействия им. В данной статье исследуются механизмы защиты от бот-сетей, распространяющихся с помощью технологии компьютерных червей и выполняющих распределенные атаки типа «отказ в обслуживании». В качестве инструмента для исследования бот-сетей и механизмов защиты предлагается программно-инструментальная среда имитационного моделирования, разработанная авторами статьи. Описывается общая архитектура среды моделирования и представлены эксперименты, которые показывают возможности разработанной среды имитационного моделирования для исследования бот-сетей и механизмов защиты от них.
1 - 7 из 7 результатов