/// //, ■ ■''/ /ТУ/ .'/■/ /Л''
Уо1 11 N0 2-2019, H&ES РЕБЕАРС INFORMATICS, COMPUTER ENGINEERING AND СО^,
\\\\ у
doi: 10.24411/2409-5419-2018-10261
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ТАРГЕТИРОВАННОИ КОМПЬЮТЕРНОЙ АТАКИ
коцыняк
Михаил Антонович1 ЛАУТА
Олег Сергеевич2 ИВАНОВ
Денис Александрович3
Сведения об авторах:
1д.т.н., профессор, профессор Военной академии связи имени Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург, Россия, [email protected]
2к.т.н., преподаватель кафедры Военной академии связи имени Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург, Россия, [email protected]
3адъюнкт Военной академии связи имени Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург, Россия, [email protected]
АННОТАЦИЯ
Описаны теоретические основы обоснования структуры таргетированной кибернетической атаки на элементы информационно-телекоммуникационной сети. Для этого проведен анализ существующих воздействий таргетированной кибернетической атаки, рассмотрена возможная структура воздействия таргетированной кибернетической атаки на информационно-телекоммуникационные сети, а также обоснован выбор логико-вероятностный метода оценки опасности таргетированной кибернетической атаки, позволяющий прогнозировать распределение этапов таргетированной кибернетической атаки по элементам, с учётом места и роли элементов в информационно-телекоммуникационной сети, а также получить исходные данные для оценки показателей, характеризующие эффективность устойчивости сети и обосновать соответствующие требования. В работе для оценки опасности этапов таргетированной кибернетической атаки предложено использовать метод анализа иерархий. На основе анализа этапов таргетированных кибернетических атак, их целей, способов реализации и элементов, на которые они направлены, построена иерархия их воздействия на информационно-телекоммуникационную сеть. Путем попарного сравнения определены числовые значения степени опасности этапов таргетированных кибернетических атак. Для оптимального распределения раз-ноэффективных этапов таргетированной кибернетической атаки по взаимозависимым, с различной степенью важности, субэлементам информационно-телекоммуникационной сети с учетом вида целевой функции и ограничений, условий решения задачи в статье предложено использовать метод двух функций. С помощью разработанной модели таргетированной кибернетической атаки на информационно-телекоммуникационные сети в статье определены динамические коэффициенты важности и связности субэлементов информационно-телекоммуникационной сети, а также вероятность воздействия этапов таргетированной кибернетической атаки на них. Вычисленная вероятность воздействия таргетированной кибернетической атаки позволяет формировать исходные данные для принятия мер по защите информационно-телекоммуникационной сети от таргетированной кибернетической атаки. Для уменьшения опасности реализации таргетированной кибернетической атаки требуется принимать меры, ограничивающие использование злоумышленником уязвимостей информационно-телекоммуникационных сетей. При этом возникает необходимость выбора рациональной структуры информационно-телекоммуникационной сети и системы ее защиты, нейтрализующей сильные стороны таргетированной кибернетической атаки. Теоретический вклад статьи заключается в дальнейшем развитии методов нелинейного программирования, а также в их применении для оценки устойчивости информационно-телекоммуникационной сети в условиях таргетированной кибернетической атаки и выработке мер по противодействию им.
КЛЮЧЕВЫЕ СЛОВА: защита элементов информационно-телекоммуникационной сети; этапы воздействия таргетированной кибернетической атаки; метод анализа иерархии; прогнозирование.
Для цитирования: Коцыняк М.А., Лаута О.С., Иванов Д.А. Математическая модель таргетированной компьютерной атаки // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 2. С. 73-81. сЬк 10.24411/2409-5419-2018-10261
)) НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т 11 № 2-2019 ЮРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ
Основной тенденцией последних лет является смещение акцента с массовых атак на таргетированные, или целевые, которые заранее спланированы для воздействия на конкретную государственную или негосударственную структуру. Целевая атака всегда строится под объект воздействия, являясь продуманной операцией, а не простым техническим действием. Высокая сложность их обнаружения и колоссальный урон от их действий, которые не будут обнаружен спустя длительный срок [1].
Таргетированная (целевая) кибернетическая атака (ТКА) на элемент информационно-телекоммуникационной сети (ИТКС) реализуется в виде проведения комплекса мероприятий по изучению информационной системы и программного обеспечения [4]. На основе этого выявляются слабые места в структуре ИТКС, разрабатывается техника скрытого внедрения и обхода стандартных средств защиты информации, осуществляется закрепление внутри инфраструктуры, распространяется и выполняется вредоносное действие.
Результатом воздействия ТКА является внедрение ложной информации, нарушение установленных регламентов сбора, обработки и передачи информации в автоматизированных системах управления, отказы, сбои в работе ИТКС, а также компрометация передаваемой (получаемой) информации.
Таргетированная кибернетическая атака на ИТКС реализуется в виде несанкционированного, активного
процесса в инфраструктуре сети, удаленно управляемая в реальном масштабе времени, с целью нарушения или снижения эффективности выполнения технологических циклов ней.
В условиях воздействия ТКА довольно затруднительно выбрать способы и средства защиты ИТКС, так как их ресурс ограничен. Одним из путей разрешения этой проблемы является дифференцированный подход к защите ИТКС и ее элементов, который заключается в выборе наиболее актуальных для сложившейся обстановки направлений защиты. Для обоснования направлений защиты ИТКС и ее элементов, ассиметричных возможностям ТКА, необходимо разработать математическую модель ТКА (рис. 1).
Целью модели является прогнозирование распределения этапов ТКА с учётом места и роли элементов в ИТКС, прогнозирована структура ТКА с учетом распределения её по элементам ИТКС в зависимости от их важности и связности, определена очерёдность воздействия на элементы ИТКС что, в свою очередь, позволит формировать исходные данные для принятия мер защиты элементов и ИТКС в целом [2].
Модель предназначена для обоснования принятия решений по защите элементов ИТКС от ТКА должностными лицами на этапах формирования, развёртывания и функционирования ИТКС. Структура модели представлена на рисунке 1.
Рис. 1. Структура математической модели ТКА
¿¿к
!Ч /У//
Уо1 11 N0 2-2019, Н&ЕБ РЕБЕАРС INFORMATICS, COMPUTER ENGINEERING AND СО^,
\\\\ у
Основными этапами воздействия ТКА является:
1) поиск (сетевого сканирования);
2) создание стенда воздействия;
3) обход стандартных средств защиты;
4) поиск (сетевого сканирования);
5) разработки набора инструментов;
6) закрепление внутри инфраструктуры;
7) распределение;
8) пополнение;
9) мониторинг и выбор метода достижения цели.
Анализ данных этапов ТКА (табл. 1) позволяет сделать вывод о месте их проявления в ИТКС (рис. 2).
Анализ этапов ТКА и материалов по видам воздействий показывает, что воздействия на элементы ИТКС осуществляется как непосредственно на объекте, так и через транспортную сеть ИТКС. Общий характер проявления этапов ТКА на элементах ИТКС позволяет сделать вывод о том, что защита ИТКС от ТКА должна реализовываться
в 2-х направлениях: защита транспортной сети, а также объектовая защита [11].
В настоящее время решение данной проблемы вызывает некоторое затруднение, связанное с недостаточной разработки соответствующего методического аппарата. Поэтому для оценки опасности этапов ТКА для ИТКС предлагается использовать метод анализа иерархий (МАИ) [9].
Определим показатель опасности ТКА для ИТКС с помощью МАИ.
Первым этапом применения МАИ является декомпозиция задачи выбора с использованием иерархии (рис. 3). В простейшем виде иерархия строится с вершины (цели) через промежуточные уровни-критерии (технико-экономические параметры) к самому нижнему уровню, который в общем случае является набором альтернатив.
Далее строится матрица сравнений степени опасности этапов ТКА относительно направленности их воздействия [3].
Таблица 1
Воздействие этапов ТКА на элементы ИТКС
Этапы реализации ТКА Способы реализации Область проявления
I. Поиск (сетевое сканирование) 1.1. Анализ сетевого трафика Канал связи
1.2. Сканирование сети и её уязвимостей Коммутатор, Маршрутизатор, ПЭВМ, Серверы
1.3. Сканирование протоколов передачи данных сети
II. Создание стенда воздействий 2.1. Виртуальный
2.2. Аналитический
2.3. Имитационный
III. Обход стандартных средств защиты 3.1. Обфускация модулей (вирусных сигнатур) с целью маскировки от антивирусов Коммутатор Маршрутизатор ПЭВМ
3.2. Выявление уязвимостей испытуемой системы
3.3. Инжектирование процесса (пост-эксплуатация)
3.4. Эксплуатация системы
3.5. Внедрение вирусных сигнатур в систему
IV. Разработка набора инструментов 4.1. Средства создания инструментов воздействия Коммутатор, Маршрутизатор, ПЭВМ Серверы
4.2. Тело вируса Раук^ ПЭВМ
V. Закрепление внутри инфраструктуры 5.1. Инструменты эксплуатации Коммутатор, Маршрутизатор, ПЭВМ Серверы
VI. Мониторинг и выбор метода достижения цели 6.1 Хищение, удаление и/или искажение информации ПЭВМ, Серверы
6.2 Отказ в обслуживании Коммутатор, Маршрутизатор, ПЭВМ Серверы
6.3 Перенаправление трафика Маршрутизатор, ПЭВМ, Серверы
)ЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т 11 № 2-2019 , ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ
Уровнв
эмвос
1.2,1.3,4.1,5.1, 6.1,6.2, 6.3 Серверы
5-7 1 ,-1-1-1- 1.11 1 | 1.2,1.3, р.1,3.2,3.р, 3.4,3.5,4.1,4.2,5 1 1 1 1,6.1, б.г|,б.з 1 1 1 ПЭВМ
1 | 1 1 | 1,11, 1.2,1|.3, 3.1,3.2,3.3,4.1,11,6.2, б.Л 1 \ ! ! ! ар шрут нЬлтор , 1 1 1
2-3 1 1.2, 1.3, 1,11, 3.1, 3.2, З^З, 3.4, 3.5) 4.1, 5.1, 4.2 | Комм>+Г1Тор 1 1 Г 1 1 1 1
1 , 1 1 , 1.1 | II 1 т- 1 1 1---- 1 1
1 1 1 1 1 , 1 1 , 1 1 1 1 1 1 II 1
1 2 3 4 5 6 1 8 9 11 12 13 Количеств о атак
Рис. 2. Места проявления этапов ТКА в ИТКС
иткс
Рис. 3. Иерархия задачи воздействия ТКА на элементы ИТКС
Результатом оценки воздействия на ИТКС будет матрица назначений ТКА противника на элементы ИТКС, а также очерёдность воздействия на них.
В основу модели положено определение степени опасности ТКА, для чего необходимо рассмотреть физические основы отдельных ТКА, особенности их воздействия, характер проявления на элементах ИТКС [8-10].
Учитывая, что этапы ТКА воздействуют последовательно друг за другом, возможности по воздействию на 1-й субэлемент ИТКС можно определить из выражения
N
"^ВОЗД.у ^ 1 ^возд.п/ )* (1)
п=1
Информационно-телекоммуникационная сеть является сложной системой, содержащей взаимосвязанных субэлементов. Каждый /-й субэлемент ИТКС характеризуется своими решаемыми задачами в информационном обмене (формирование, распределение и передача потоков сообщений). Поэтому априорную ценность /-го субэлемента ИТКС для этапов ТКА обозначим коэффициентом
¿¿к
!Ч /У//
Уо1 11 N0 2-2019, Н&ЕБ РЕБЕАРС INFORMATICS, COMPUTER ENGINEERING AND СО^,
\\\\ у
важности А = [Ау |, у = 1,5, характеризующим контраст у-го субэлемента ИТКС по отношению к другим субэлементам ИТКС:
Л. =
мЛ-мЛ
ыЛ
£
важность j-го субэлемента в элементе ИТКС;
(2)
важность у-го субэлемента в ИТКС;
0 < А. (т ) < Т;
у у возд/ 7
где — количество субэлементов у-го типа в элементе ИТКС;
N — общее количество субэлементов в элементе ИТКС;
К. — количество субэлементов у-го типа в ИТКС;
— общее количество субэлементов в ИТКС. С учётом этого можно записать
Р т = тах
Ел а-го- р-оз^
(3)
у= 1
По условиям функционирования ИТКС примем три градации состояния: мирное время, период непосредственной угрозы агрессии, военное время. Состояние ИТКС и её элементов зависит от многих факторов, в т.ч. и от лица, принимающего решение. Структура ИТКС изменяется при переходе из состояния в состояние, число состояний конечно, и время их смены фиксировано [5-7]. Состояние ИТКС в пределах указанных градаций определяет структурную взаимосвязь элементов. В пределах каждого этапа функционирования процесс информационного обмена и его характеристики изменяются в зависимости от изменения информационной нагрузки в пределах временных интервалов этапов цикла управления. Это также определяет функциональную взаимосвязь элементов (в процессе информационного обмена), как динамическую характеристику ИТКС.
Функциональная взаимосвязь элементов сети в ходе информационного обмена зависит, в том числе, и от воздействия этапов ТКА на ИТКС, поэтому изменение во времени взаимосвязи элементов ИТКС учтём динамическим коэффициентом связности элементов ИТКС ау(твозд):
Очевидно, что коэффициент важности А. у-го субэлемента ИТКС для этапов ТКА зависит от периодичности обновления разведывательной информации. Поэтому динамику изменения обстановки учтём динамическим коэффициентом важности
ЛI (Твовд.) = Л1 еХР
(4)
где А. — коэффициент важности у-го субэлемента ИТКС для этапов ТКА;
t—время обновления разведывательной информации; твоЗД. — среднее значение цикла воздействия ТКА. С точки зрения информационного обмена, ИТКС—совокупность элементов (маршрутизатор, коммутатор и т.д.) и их взаимосвязей. Функциональную взаимосвязь элементов в ходе информационного обмена учтём коэффициентом связности а
— вес у-го субэлемента в информационном обмене |-го элемента ИТКС;
X'
(5)
— вес у-го элемента в информационном обмене ИТКС,
0 < а < 1,
у _
где V
интенсивность нагрузки у-го субэлемента
маршрутизатора;
х =Ух'
Бит ^ Бит
]=1
тываемой в ИТКС.
интенсивность нагрузки, обраба-
а« Козд.) = а» ехР"
(6)
где ау — исходное значение коэффициента связности субэлементов ИТКС;
t — текущее время;
т возд. — математическое ожидание длительности импульса потока совпадений (средняя продолжительность воздействия этапов ТКА на ИТКС).
Средняя продолжительность воздействия этапов ТКА на ИТКС определяется, как длительность тр к импульса совпадений, образованного в результате перекрытия во времени заданного числа к импульсов независимых потоков р. Этапы ТКА на ИТКС, реакции ИТКС в условиях ТКА, работы системы восстановления ИТКС, характеризующей технико-эксплуатационную надёжность сети, то есть
Г V1
р 1
£ г
(7)
где — средняя продолжительность цикла Р-го воздействия этапов ТКА на ИТКС.
С учетом этого, выражение, можно записать так
РвоЗД.(£ ) = тах£ г «=1
Л ехр
( 1 л
п 1- а« етр Твозд-
у=1 к /
-П Розд.«,)
(8)
,= 1
! КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т 11 № 2-2019 ЮРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ
Таргетированная кибернетическая атака (этапы «Поиск (сетевое сканирование)», «Создание стенда воздействия» и д.р.) обладают различными предельными вероятностно-временными характеристиками воздействия. Это придаёт каждому этапу ТКА уникальные свойства, а, значит, они отличаются и степенью опасности для ИТКС. Следовательно, каждый этап ТКА характеризуется своим у-вектором {Рвозд | воздействия на элементы ИТКС Ц — 1,5). Тогда возможности всех У этапов ТКА по 5 субэ-
этапов ТКА по взаимоувязанным элементам ИТКС (динамический коэффициент связности а/(твозд) таким образом, чтобы число субэлементов, подверженных воздействию за заданное время, было максимальным.
Содержательная постановка задачи. Исходя из физической постановки задачи, требуется определить матрицу
назначения этапов ТКА X =
X,-,
jv IIjjj .
обеспечивающую
максимальное значение целевой функции
лементам ИТКС можно задать матрицей
Обозначим
Е р = 1- Рвозд/.„ — степень защиты/-го субэлемент;! сети от у-й р{х 0) = ^^ () = шах^ Д (тВозД)'(1_ . (9)
этапов ТКА, тогда выражение (8) можно записать так
0 < A, 0 < а < 1, 0 < E < 1.
— f V~ —IV —
Таким образом, имеет место следующая физическая постановка задачи [12-14].
Информационно-телекоммуникационная сеть, включающая 5 субэлементов ( —1,5), каждый из которых характеризуется динамическим коэффициентом важности Л(твозД.) = {Л(ттка)}|5' подвержена воздействию ТКА [15]. Если в результате воздействия ТКА /-ый субэлемент прекращает функционирование, то с вероятностью а. выходит из строя 1-й субэлемент. Степень опасности ТКА задана матрицей Рвозд | • Оценка информационного воздействия сводится к решению задачи по распределению
где Е = 1—Р — вероятность защиты 1-ого субэлемента
VI возд.у/ А ^
ИТКС от у-ого этапа ТКА; 0 < А ,(тпгт) < 1.
' оп7 —
Степень опасности ТКА задана матрицей вероятности воздействия ||Рвозд || (табл. 2), элементы которой получены с применений частных методик.
В результате решения задачи была определена очерёдность воздействия на элементы ИТКС и наиболее опасные этапы ТКА.
В первую очередь воздействие будут направлены на АРМ и маршрутизатор, а наиболее часто используемый этап ТКА является поиск (сетевое сканирование). Указанные результаты математической модели ТКА позволяют применить дифференцированный подход при выборе варианта защиты элементов ИТКС.
Таблица 2
Вероятность вскрытия элементов ИТКС
Тип объекта Маршрутизатор Коммутатор АРМ, Сервер
Важность объекта 0,93 0,78 0,92
Вид воздействия I этап II этап III этап IV этап V этап VI этап I этап II этап III этап IV этап V этап VI этап I этап II этап III этап IV этап V этап VI этап
Вероятность воздействия 0,71 0,51 0,52 0,58 0,61 0,68 0,73 0,38 0,41 0,33 0,24 0,22 0,52 0,61 0,68 0,65 0,71 0,73
Результаты решения задачи
1 0,66 0,47 0,48 0,53 0,56 0,63 0,67 0,29 0,31 0,25 0,18 0,17 0,47 0,56 0,62 0,59 0,65 0,67
2 0,19 0,47 0,48 0,53 0,56 0,63 0,08 0,29 0,31 0,25 0,18 0,17 0,47 0,56 0,62 0,59 0,65 0,18
3 0,19 0,47 0,48 0,53 0,56 0,21 0,08 0,29 0,19 0,25 0,18 0,17 0,47 0,56 0,62 0,59 0,19 0,18
4 0,19 0,47 0,48 0,53 0,22 0,21 0,08 0,18 0,19 0,25 0,18 0,17 0,47 0,56 0,21 0,59 0,19 0,18
5 0,19 0,47 0,48 0,23 0,22 0,21 0,08 0,18 0,19 0,17 0,18 0,17 0,47 0,56 0,20 0,21 0,19 0,18
6 0,19 0,47 0,23 0,23 0,22 0,21 0,08 0,18 0,19 0,17 0,14 0,17 0,47 0,22 0,20 0,21 0,19 0,18
Hi iff,
Vol 11 No 2-2019, H&ES RESEARC INFORMATICS, COMPUTER ENGINEERING AND CONT
V\\\ v \\\\ ■
Литература
1. Коцыняк М.А., Иванов Д. А. Обеспечение безопасности управления роботизированных систем от воздействия таргетированных кибернетических атак // Тезисы докладов XVI Всероссийской научной конференции «Нейрокомпьютеры и их применение» (Москва, 13 марта 2018). М.: Изд-во ФГБОУ ВО МГППУ 2018. С. 108-А.
2. ГудковМА.,Лаута О. С.,Иванов Д. А., Соловьев Д. В. Применение методов искусственного интеллекта в задачах обеспечения информационной безопасности // Материалы IV Всероссийской научно-практической конференции «Современные информационные технологии. Теория и практика» (Череповец, 04 декабря 2018 г.) / Отв. ред. Т. О. Петрова. Череповец: Изд-во Череповецкого государственного университета, 2018. С. 162-166.
3.Лаута О.С., Кузнецов С.И., Клиншов И. А., Смыгин А.М. Методика оценки компьютерных угроз на ИТКС // Сборник трудов XXIII Международной научно-технической конференции «Радиолокация, навигация, связь» (Воронеж, 1820 апреля 2017 г.). Воронеж: Вэлборн, 2017. Т. 3. С. 1200.
4. Коцыняк М.А., Дементьев В. Е., Тесля С. П., Лаута О. С. Методика прогнозирования протокольных воздействий на роботизированные системы // Региональная информатика и информационная безопасность: Сборник трудов. 2017. № 4. С. 105-107.
5. Коцыняк М.А., Иванов Д. А., Лаута О. С., Нечепу-ренко А. П., Муртазин И. Р.Методика прогнозирования воздействия таргетированной кибернетической атаки на информационно-телекоммуникационную сеть // Сборник трудов конференции «Региональная информатика и информационная безопасность». 2017. № 4. С. 109-111.
6. Иванов Д.А., КоцынякМ.А., Лаута О. С., Мурта-зин И. Р. Методика кибернетической устойчивости в условиях воздействия таргетированных кибернетических атак // Сборник научных статей VII Международной научно-технической и научно-методической конференции «Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018)» (Санкт-Петербург, 28 фев-раля-01 марта 2018 г.) / Под ред. С. В. Бачевского. СПб.: Изд-во СПб ГУТ, 2018. Т. 2. С. 343-346.
7. Карганов В.В., Драчев В. О., Левченко Г. Н. Формирование модели предметной области для информационной системы // Труды десятой общероссийской научно-практической конференции «Инновационные технологии и технические средства специального назначения» (Санкт-Петербург, 15-16 ноября 2018 г.). СПб.: Изд-во БГТУ Военмех им. Д. Ф. Устинова, 2018. С. 264-268.
8. Карганов В.В., Липатников В. А., Литвинов А. А. Распознавание вторжений и анализ динамики действий нарушителя при управлении информационно-вычислительной сетью // Материалы конференций ГНИИ «Нацразвитие» (Санкт-Петербург, 28-31 января 2018). СПб.: ГНИИ «Нацразвитие», 2018. С. 28-36.
9. Берзин Е. А. Оптимальное распределение. M.: Советское радио, 1974. 304 с.
10. Luvanda A., Kimani S., Kimwele M. Identifying Threats Associated With Man-In-The Middle Attacks during Communications between a Mobile Device and the Back End Server in Mobile Banking Applications // IOSR Journal of Computer Engineering (IOSR-JCI). 2014. No. 12(2). Pp. 35-42.
11. Kelly F., Yudovina E. Stochastic Networks, Cambridge University Press, 2014. 234 p.
12.Saenko I., Lauta O., Kotenko I. Analytical modeling of mobile banking attacks based on a stochastic network conversion technique // IT CoNvergence PRActice. 2016. Vol. 4. No. 4. Pp. 1-10.
13. OPNET Technologies, Inc. URL: http://www.opnet. com/ (дата обращения: 13.10.2018)
14.Ahuja S.P. COMNET III: A Network Simulation Laboratory Environment for a Course in Communications Networks // Proceedings of the 28th Annual Frontiers in Education Conference (FIE '98), (Tempe, Arizona, 4-7 November 1998). ChamStipes Publishing L. L.C., 1998. Vol. 3. Pp. 1085-1088.
15.Kotenko I., Chechulin A. A Cyber Attack Modeling and Impact Assessment Framework // Proc. of the 5th IEEE International Conference on Cyber Conflict (CyCon) (Tallin, Estonia, 04-07 june 2013). IEEE, 2013. Pp. 1-24.
! КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т 11 № 2-2019 ЮРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ
MATHEMATICAL MODEL OF TARGETED COMPUTER ATTACK
MIKHAIL A. KOTSYNYAK, KEYWORDS: information and telecommunication network; targeted
Russia, St. Petersburg, [email protected] cybernetic attack; hierarchy analysis method; forecasting.
OLEG S. LAUTA,
Russia, St. Petersburg, [email protected] DENIS A. IVANOV,
Russia, St. Petersburg, [email protected]
ABSTRACT
The theoretical foundations of substantiating the structure of a targeted cybernetic attack on ITX elements are described. To do this, an analysis of existing impacts of the targeted cybernetic attack was carried out, the possible structure of the targeted cybernetic attack impact on ITCS was considered, and the logical-probabilistic method for assessing the hazard of targeted cybernetic attack was justified, allowing to predict the distribution of targeted cybernetic attack stages among elements, taking into account the place and role of elements in the information and telecommunications network obtain baseline data for assessing indicators characterizing the effectiveness of network stability and substantiate relevant requirements. In the work, it is proposed to use the hierarchy analysis method for assessing the hazard of targeted cybernetic attack stages. Based on the analysis of the stages of the targeted cybernetic attack, their goals, methods of implementation and the elements to which they are directed, a hierarchy of their impact on ITCS is built. By pair-wise comparison, the numerical values of the degree of danger of the targeted cybernetic attack stages are determined. For the optimal distribution of differently effective stages of targeted cybernetic attack over interdependent, with varying degrees of importance, ITKS sub-elements, taking into account the type of the objective function and constraints, the conditions for solving the problem, the article suggests using the two-function method. With the help of the developed targeted cybernetic attack model on ITX, the article determined the dynamic coefficients of importance and connectivity of ITX sub-elements, as well as the probability of the impact of targeted cybernetic attack stages on them. The calculated probability of exposure to the targeted cybernetic attack allows you to form the initial data for taking measures to protect ITCS from the targeted cybernetic attack. To reduce the risk of implementing a targeted cybernetic attack, it is necessary to take measures that limit the exploitation of ITX vulnerabilities by an attacker. In this case, it becomes necessary to choose a rational structure of ITCS and its protection system, which neutralizes the strengths of the targeted cybernetic attack. The theoretical contribution of the article lies in the
further development of non-linear programming methods, as well as their application for assessing the stability of ITCS under targeted cybernetic attack conditions and the development of measures to counter them.
REFERENCES
1. Kotsynyak M.A., Ivanov D. A. Obespechenie bezopasnosti uprav-leniya robotizirovannykh sistem ot vozdejstviya targetirovannykh kiberneticheskikh atak [Ensuring the security of control of robotic systems from the effects of targeted cybernetic attacks]. "Tezisy dokladovXVI Vserossijskoj nauchnoj konferentsii «Nejrokomp'yutery i ikh primenenie" [Abstracts of reports of the XVI All-Russian Scientific Conference "Neurocomputers and their applications", Moscow, 13 march 2018]. Moscow: MSUPE Publ., 2018. P. 108-A. (In Russian)
2. Gudkov M.A., Lauta OS, Ivanov D. A., Soloviev D. V. Primenenie metodov iskusstvennogo intellekta v zadachakh obespecheni-ya informatsionnoj bezopasnosti [The use of artificial intelligence methods in the tasks of ensuring information security]. Materialy IV Vserossijskoj nauchno-prakticheskoj konferentsii "Sovremennye in-formatsionnye tekhnologii. Teoriya i praktika" [Proceedings of the IV All-Russian Scientific Practical Conference "Modern information technologies. Theory and Practice", Cherepovets, 04 december 2018]. Ed. ed. T. O. Petrova. Cherepovets: Cherepovets State University Publ., 2018. Pp. 162-166. (In Russian)
3. Lauta O. S., Kuznetsov S. I., Klinshov I. A., Smygin A. M. Metodika otsenki komp'yuternykh ugroz na ITKS [Methods of assessing computer threats to ITX]. Sbornik trudov XXIII Mezhdunarodnoj nauch-no-tekhnicheskoj konferentsii "Radiolokatsiya, navigatsiya, svyaz'" [Proceedings of the XXIII International Scientific and Technical Conference "Radiolocation, navigation, communication", Voronezh, 18-20 april 2017]. In 3 vol. Voronezh: Vjelborn, 2017. Vol. 3. P. 1200. (In Russian)
4. Kotsynyak M. A., Dementiev V. E., Teslya S. P., Lauta O. S. Metodika prognozirovaniya protokol'nykh vozdejstvij na robotizirovannye sis-temy [Methods of predicting protocol effects on robotic systems].
Regional'naya informatika i informatsionnaya bezopasnost': Sbornik trudov [Proceedings of the Conference "Regional informatics and information security"]. 2017. No. 4. Pp. 105-107. (In Russian)
5. Kotsynyak M. A., Ivanov D. A., Lauta O. S., Nechepurenko A. P., Mur-tazin I. R. Metodika prognozirovaniya vozdejstviya targetirovannoj kiberneticheskoj ataki na informatsionno-telekommunikatsionnuyu set' [Methods of predicting the impact of a targeted cyber attack on an information and telecommunication network] Sbornik trudov konferentsii "Regional'naya informatika i informatsionnaya bezopasnost'" [Proceedings of the Conference "Regional informatics and information security"]. 2017. No. 4. Pp. 109-111. (In Russian)
6. Ivanov D. A., Kotsinyak M. A., Lauta O. S., Murtazin I. R. [Methodology of Cybernetic Sustainability under the influence of targeted cybernetic attacks]. Sbornik nauchnykh statej VII Mezhdunarodnoj nauchno-tekhnicheskoj i nauchno-metodicheskoj konferentsii "Ak-tual'nye problemy infotelekommunikatsij v nauke i obrazovanii (API-NO 2018)" [Collection of scientific articles VII International Scientific-Technical and Scientific-Methodical Conference "Actual problems of information and telecommunications in science and education (APINO 2018)", St. Petersburg, 28 february-01 march 2018]. In 4 vol. Edited by S. V. Bachevsky. St. Petersburg: SPbSUT Publ., 2018. Vol. 2. Pp. 343-346. (In Russian)
7. Karganov V. V., Drachev V. O., Levchenko G. N. Formirovanie mod-eli predmetnoj oblasti dlya informatsionnoj sistemy [Formation of a domain model for an information system]. Trudy desyatoj obsh-cherossijskoj nauchno-prakticheskoj konferentsii "Innovatsionnye tekhnologii i tekhnicheskie sredstva spetsial'nogo naznacheniya" [Proceedings of the tenth All-Russian Scientific and Practical Conference "Innovative technologies and technical means for special purposes", St. Petersburg, 15-16 November 2018]. St. Petersburg: BSTU "VOENMEH" Publ., 2018. Pp. 264-268. (In Russian)
8. Karganov V. V., Lipatnikov V. A., Litvinov A. A. Detection of Intrusion and Analysis of the Dynamics of the offender's actions in Managing the Information and Computing Network. Materialy konferentsij GNII "Natsrazvitie" [Proceedings of the State Research Institute of National Development, St. Petersburg, 28-31 january 2018]. St. Petersburg:
Gumanitarnyj natsional'nyj issledovatel'skij institut "Natsrazvitie" Publ., 2018. Pp. 28-36. (In Russian)
9. Berzin E. A. Optimal'noe raspredelenie [Optimal resource allocation and elements of system synthesis]. Moscow: Sovetskoe Radio, 1974. 304 p. (In Russian)
10. Luvanda A., Kimani S., Kimwele M. Identifying Threats Associated With Man-In-The Middle Attacks during Communications between a Mobile Device and the Back End Server in Mobile Banking Applications. IOSR Journal of Computer Engineering (IOSR-JCI). 2014. No. 12(2). Pp. 35-42.
11. Kelly F., Yudovina E. Stochastic Networks, Cambridge University Press, 2014. 234 p.
12. Saenko I., Lauta O., Kotenko I. Analytical modeling of mobile banking attacks based on a stochastic network conversion technique. ITCoNvergence PRActice. 2016. Vol. 4. No. 4. Pp. 1-10.
13. OPNET Technologies, Inc. URL: http://www.opnet.com/ (date of access: 13.10.2018).
14. Ahuja S.P. COMNET III: A Network Simulation Laboratory Environment for A Course In Communications Networks. Proceedings of the 28th Annual Frontiers in Education Conference (FIE '98), (Tempe, Arizona, 4-7 November 1998). ChamStipes Publishing L. L.C., 1998. Vol. 3. Pp. 1085-1088.
15. Kotenko I., Chechulin A. A Cyber Attack Modeling and Impact Assessment Framework. Proc. of the 5th IEEE International Conference on Cyber Conflict (CyCon) (Tallin, Estonia, 04-07 june 2013). IEEE, 2013. Pp. 1-24.
INFORMATION ABOUT AUTHORS:
Kotsynyak M. A., PhD, Full Professor, Professor of the Military Academy of Communications of the Marshal of the Soviet Union S.M. Budennogo;
Lauta O. S., Ph.D., Teacher of the Department of the Military Academy of Communications of the Marshal of the Soviet Union S.M. Budennogo;
Ivanov D. A., Postgraduate student of the Military Academy of Communications of the Marshal of the Soviet Union S.M. Budennogo.
For citation: Kotsynyak M.A., Lauta O.S., Ivanov D.A. Mathematical model of targeted computer attack. H&ES Research. 2019. Vol. 11. No. 2. Pp. 73-81. doi: 10.24411/2409-5419-2018-10261 (In Russian)