doi: 10.24411/2409-5419-2018-10189
МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ СЕТИ В УСЛОВИЯХ ТАРГЕТИРОВАННОЙ КИБЕРНЕТИЧЕСКОЙ АТАКИ
коцыняк
Михаил Антонович1
спицын
Олег Леонтьевич2
ИВАНОВ
Денис Александрович3
Сведения об авторах:
1д.т.н., профессор, профессор Военной академии связи имени Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург, Россия, [email protected]
2к.т.н., преподаватель кафедры Военной академии связи имени Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург,Россия, [email protected]
3адъюнкт Военной академии связи имени Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург, Россия, [email protected]
АННОТАЦИЯ
Эффективная и надежная защита компьютерной сети невозможна без предварительного анализа возможных угроз ее безопасности, среди которых наиболее сильными являются таргетированные компьютерные атаки. Таргетированные компьютерные атаки и способность противодействовать их реализации является ключевыми факторами, определяющими устойчивость компьютерных сетей. Оценка свойства устойчивости компьютерной сети в условиях таргетированных компьютерных атак, под которым понимается ее возможность противостоять различным видам пассивных и активных атак и сохранять показатели своего функционирования в условиях воздействия этих атак, является достаточно важной и сложной задачей. Аналитическое моделирование тар-гетированных компьютерных атак во многом помогает эффективному решению этой задачи. В работе предлагается применять метод преобразовании стохастических сетей для аналитического моделирования различных типов таргетированных компьютерных атак и использовать результаты моделирования для решения задачи оценки устойчивости компьютерной сети. Суть метода заключается в том, что исследуется не система, а целевой процесс который она реализует. Этот сложный процесс декомпозируется на элементарные процессы, каждый из которых может характеризоваться функцией распределения времени выполнения процесса, плотностью вероятности, вероятностью или средним и дисперсией времени выполнения. Этот подход отличается более высокой точностью и устойчивостью получаемых решений. Он хорошо зарекомендовал себя для моделирования многошаговых стохастических процессов различной природы. Расчет показателей устойчивости сети в условиях таргетированных кибернетических атак, осуществлялся через вероятностно-временные характеристики. Для этого разработаны рассмотрены физические основы реализации таргетированных компьютерных атак, разработаны профильные модели этапов воздействия таргетированных компьютерных атак и с помощью метода преобразования стохастических сетей рассчитаны вероятностно-временные характеристики всех этапов таргетированных компьютерных атак. Теоретический вклад работы заключается в дальнейшем развитии методов аналитического моделирования компьютерных атак и в их применении для оценки устойчивости как очень важного свойства компьютерной сети. Новизна полученных результатов определяется использованием метода преобразования стохастических сетей для аналитического моделирования компьютерных атак.
КЛЮЧЕВЫЕ СЛОВА: таргетированная кибернетическая атака; моделирование атак; защищенность компьютерной сети; стохастические сети; преобразование Лапласа.
Для цитирования: Коцыняк М.А., Спицын О.Л., Иванов Д.А. Методика оценки устойчивости сети в условиях тартетированной кибернетической атаки // Наукоемкие технологии в космических исследованиях Земли. 2018. Т. 10. № 6. С. 76-85. с^: 10.24411/24095419-2018-10189
По мнению специалистов, в последнее время наблюдается смещение акцента с написания вредоносных программ на проведение таргетированных кибернетических атак (ТКА) [1]. Атаки направленны на определенную организацию, и подготовка к ним занимает много времени. Противники тщательно изучают используемые у потенциальной жертвы средства защиты и находят нужные уязвимости, которые используются для проведения атаки. Сегодня известно о более чем ста проводящих таргетированных кибернетических атак. От их действий страдают государственные и коммерческие структуры в 85 странах [2-4]. Такой широкое распространение объясняется оптимизацией средств взлома, что проводит к упрощению и удешевлению проведения вредоносных операций.
Таргетированная кибернетическая атака на элементы информационно-телекоммуникационную сеть (ИТКС) реализуется в виде несанкционированного активного процесса в инфраструктуре сети, удаленно управляемая в реальном масштабе времени, с целью нарушения или снижения эффективности выполнения технологических циклов.
Процесс функционирования комплекса ТКА включает функции [5]:
1. Подготовительную.
2. Разработки набора инструментов.
3. Несанкционированный доступ.
Процесс реализации воздействия ТКА начинается с подготовительной функции, который включает в себя (рис. 1):
- поиска (сетевого сканирования);
- создания стенда воздействия;
- обхода стандартных средств защиты;
- поиска (сетевого сканирования).
Подсистемой поиска. Для обнаружения уязвимостей
используются специализированные программные продукты, называемые сетевыми сканерами. Принцип работы сетевых сканеров заключается в следующем:
1. Подсистема поиска с установленным сетевым сканером подключается к сети.
2. В заданном диапазоне 1Р-адресов производится поиск доступных сетевых ресурсов, идентификация сетевых сервисов и первичный анализ их уязвимости.
^разведыватепьные с ведения Рис. 1. Функциональная модель подготовительной функции ТКА
3. По результатам сканирования автоматически готовится отчет о составе сетевых ресурсов, состоянии защищенности каждого сетевого ресурса, обнаруженных уязвимостях в системе защиты и оценке возможности использования этих уязвимостей для проникновения в систему, который передаётся в подсистему обработки и управления.
Процесс сканирования можно представить в виде пошаговой процедуры:
1. Задание параметров сеанса сканирования.
2. Автоматическое обнаружение сетевых ресурсов;
3. Сбор и анализ данных, определение уязвимостей;
4. Представление результатов сканирования;
5. Автоматическая подготовка отчета.
Сканирование сетевых ресурсов, автоматическое обнаружение узлов и услуг позволяет собирать информацию обо всех сетевых устройствах, находящихся в исследуемой сети, таких как АРМ, почтовые серверы, межсетевые экраны, маршрутизаторы, серверы удаленного доступа и т. д. Эта функция позволяет составить полную карту работающих в сети активных устройств и активизированных сетевых услуг путём «опроса» сетевых устройств по соответствующим протоколам [7].
Сканер выполняет проверку всех 1Р-адресов и портов из заданного диапазона и таким образом строит карту сегмента сети. По созданной карте сегмента сети сканер начинает сбор данных по всем сетевым ресурсам. Подобное исследование сегмента сети значительно увеличивает сетевой трафик, что является одним из признаков проведения сканирования.
Затем анализирует собранную информацию с целью определения базовых параметров (типа операционной системы, включенных сетевых сервисов и т.п.) и потенциальных уязвимостей, обычно присутствующих в настройках ОС и сетевых служб. Сведения об уязвимостях заложены в базу данных сканера в виде правил, которые применяются для каждого конкретного узла из заданного диапазона. В данном случае сканер просто перебирает уязвимости и отмечает степень их потенциальной пригодности к использованию. Этот этап является активным и предполагает достаточно большое количество запросов, посылаемых по сети к каждому исследуемому узлу, но никаких деструктивных действий сканер не производит.
Результаты сканирования каждого узла сети представляются в виде отчёта, содержащего сведения об обнаруженных уязвимостях, типе операционной системы, перечне портов и соответствующих им функций.
Эффективность функционирования подсистемы поиска и технического анализа можно оценить вероятностью обнаружения уязвимостей по известным сценариям (Робн).
Данные поступают в подсистему обработки и управления, где определяется оперативно-тактическая принад-
лежность объектов разведки (объект вскрывается), а также производится управление функционированием всех подсистем.
Если по результатам обработки указанных данных, было выявлено, что сеть защищена средствами защиты, то реализуется подсистема создания стенда воздействия ТКА, в которой создается идентичная версия эксплуатируемого ПО, реализуются этапы проникновения в инфраструктуру сети ИТКС, в обход стандартных средств защиты с помощью скрытого внедрения.
Этот этап является главным переходом между пассивной и активной фазами проникновения в инфраструктуру сети ИТКС.
Результаты воздействия представляются в виде отчёта, содержащего сведения об реализации этапов проникновения в сеть. Эффективность функционирования подсистемы создания стенда воздействия можно оценить вероятностью создания ложной системы (Рсозд).
Далее осуществляются активные действия, с этой целью включается подсистемы обхода стандартных средств защиты ИТКС. Собранная информация уязвимо-стей в средствах защиты, позволяет обмануть либо обойти защитные механизмы, которые используют все привилегии легитимного процесса в своих целях, не обращая на себя внимание.
Результаты обхода средств защиты представляются в виде отчёта, содержащего сведенья об обходе защиты, закреплении во взломанной системе и сокрытии следов присутствия. Эффективность функционирования подсистемы обхода стандартных средств защиты ИТКС можно оценить вероятностью скрытия воздействия (Робход).
После обхода стандартных средств защиты повторно включается подсистема поиска (сетевое сканирование) с целью изучения работы топологии и с учётом структуры сети.
Результаты сканирования каждого узла сети представляются в виде отчёта, содержащего сведения об обнаруженных уязвимостях, типе операционной системы, перечне портов и соответствующих им функций. Эффективность функционирования подсистемы поиска и технического анализа можно оценить вероятностью обнаружения уязвимостей по известным сценариям (Робн).
Далее включаетсяразработка набора инструментов воздействия на ИТКС (рис. 2).
Реализуя следующие мероприятия:
1. Внедрение вредоносного кода, используя уязвимости в программном обеспечении с целью:
- создания вредоносного кода, который учитывает уязвимости системы;
- закрепления внутри зараженной системы, скрытой автозагрузки;
- обеспечения передачи команд;
Рис. 2. Функциональная модель подготовительной функции ТКА
- внедрения в легитимный процесс для активизации вируса по шифрованному каналу, либо извлечение и запуск зашифрованной копии вируса с диска.
2. Обеспечение передачи команд подконтрольным вредоносным модулем, с которого собираются результаты работы.
3. Загрузка на инфицированный сервис основного вредоносного модуля ТКА, который может состоять из следующих подмодулей:
- клавиатурного шпионажа, который используется для контроля и записи (регистрации) каждого нажатия клавиш на компьютерной клавиатуре;
- записи деятельности экрана пользователя;
- удаленного доступа, который обеспечивает возможность доступа к файлам и их передачи;
- модуль распространения внутри инфраструктуры, для извлечения информации, срыва или создание помех критическим аспектам выполнения задач, программ или служб;
- шифрования информации на диске;
- очистка следов активности, самоуничтожение;
- чтение локальной почты;
- поиск информации на диске.
Результаты разработки набора инструментов представляется в виде отчёта, содержащего сведения об реализации внедрения вредоносного кода и загрузки вредоносного модуля [8]. Эффективность функционирования подсистемы разработки набора инструментов можно оценить вероятностью распределения средств воздействия (Р ).
Далее осуществляется несанкционированный доступ (рис. 3). Он делится на следующие фазы:
- закрепления внутри инфраструктуры;
- распределение;
- пополнение;
- мониторинг и выбор метода достижения цели.
Закрепление внутри инфраструктуры, осуществляется гарантированным доступом в инфраструктуру ИТКС путем выполнения роли загрузчика, позволяющий загружать вредоносный модуль при включении АРМ и выгружать его при выключении или копировании системной папки загрузчика со следующими атрибутами: системные; скрытые; только для чтения [13-15]. Запуск осуществляется с помощью сервиса со схожим системным именем, отличающийся одной точкой.
Рис. 3. Функциональная модель несанкционированного доступа ТКА
Результаты закрепления внутри инфраструктуры представляются в виде отчёта, содержащего сведенья гарантированного доступа в инфраструктуру. Эффективность функционирования подсистемы закрепления внутри инфраструктуры можно оценить вероятностью поражения и захвата модуля (Рзви).
Подсистема распределения, осуществляет запуск вредоносного модуля, путем подключения к выбранному АРМ удаленным ]]ЭР-клиентом, который используется для обеспечения удаленной работы пользователя с сервером.
Результаты распределения представляются в виде отчёта, содержащего сведенья заражения сети. Эффективность функционирования подсистемы распределения можно оценить вероятностью эффективности воздействия (Ррасп).
В случае отсутствия определенной функции в арсенале, осуществляется этап пополнения, который автоматически обновляет модуль [9].
Завершающий этапом ТКА выполняет подсистема мониторинга и выбора метода достижения цели. Имея доступ в инфраструктуре АРМ, реализуется пассивные вредоносные действия, которое не оказывают непосредственное влияние на работу АРМ, но может нарушить ее политику безопасности. Основными вредоносными действиями является:
- хищения/удаления и/или искажения информации;
- внедрение вредоносных кодов;
- отказ в обслуживании;
- перенаправление трафика;
- техническая компьютерная разведка.
Результаты распределения представляются в виде отчёта о выполнении вредоносного действия. Эффективность функционирования подсистемы мониторинга и выбора метода достижения цели можно оценить вероятностью поражения (Р ).
А у дост/
На всех подсистемах осуществляется контроль по сокрытию следов, если присутствие опознано, на любом из подсистем, то выполняется чистка журнала событий. Как правило, большая часть активности протекает под административным доступом, не вызывая подозрения.
В случаи если в сети не используются средства защиты, либо они неправильно были настроены пользователем, то реализация ТКА после выполнения подсистемы поиска (сетевого сканирования) приступает сразу к подсистеме разработки набора инструментов воздействия на ИТКС.
После первой успешной реализации для уменьшения времени ТКА, сохраняется файл возврата, для дальнейшей реализации атак с подсистемы мониторинга и метода достижения цели [2].
По описанной выше модели была определена степень опасности ТКА, для этого была рассмотрена физическая основа этапов ТКА, особенности их воздействия, характер проявления на элементах ИТКС.
Анализ рассмотренной ТКА и способов её реализации (табл. 1) позволяет определить места проявления ТКА
Способы реализации ТКА
Таблица 1
Этапы реализации ТКА Способы реализации Область проявления
I. Поиск (сетевое сканирование) 1.1. Анализ сетевого трафика. Канал связи
1.2. Сканирование сети и её уязвимостей. Коммутатор, Маршрутизатор, ПЭВМ, Серверы
1.3. Сканирование протоколов передачи данных сети.
II. Создание стенда воздействий 2.1. Виртуальный
2.2. Аналитический
2.3. Имитационный
III. Обход стандартных средств защиты 3.1. Обфускация модулей (вирусных сигнатур) с целью маскировки от антивирусов Коммутатор Маршрутизатор ПЭВМ
3.2. Выявление уязвимостей испытуемой системы
3.3. Инжектирование процесса (пост-эксплуатация)
3.4. Эксплуатация системы
3.5. Внедрение вирусных сигнатур в систему
IV. Разработка набора инструментов 4.1. Средства создания инструментов воздействия Коммутатор, Маршрутизатор, ПЭВМ, Серверы
4.2. Тело вируса Payload ПЭВМ
V. Закрепление внутри инфраструктуры 5.1. Инструменты эксплуатации Коммутатор, Маршрутизатор, ПЭВМ Серверы
VI. Мониторинг и выбор метода достижения цели 6.1. Хищение, удаление и/или искажение информации ПЭВМ, Серверы
6.2. Отказ в обслуживании Коммутатор, Маршрутизатор, ПЭВМ Серверы
6.3. Перенаправление трафика Маршрутизатор, ПЭВМ, Серверы
в ИТКС. Для этого на основе метода анализа иерархии и метода максимального элемента [10-12], была спрогнозирована структура наиболее опасной ТКА, а также места ее проявления.
Используя полученные значения в качестве исходных данных, были определены показатели, характеризующие защищенность сети через ВВХ ТКА. Для этого первоначально была построена профильная модель ТКА, включающая следующие этапы:
- с вероятностью P осуществляется поиск (сетевое сканирование) выполняя сканирование сети и её уязвимостей за среднее время t с функцией распределения Q(t);
- с вероятностью P осуществляется, этап создания имитационного стенда воздействия за среднее время t с в с функцией распределения 7(t);
- с вероятностью P осуществляется этап обхода стандартных средств защиты выполняя выявление уязви-мостей испытуемой системы за среднее время tÄ с функцией распределения U(t);
- с вероятностью PIV осуществляется этап разработки набора инструментов выполняя создание инструментов воздействия за среднее время t с функцией распределения R(t);
- с вероятностью PV осуществляется этап закрепление внутри инфраструктуры с помощью инструмента экс-
плуатации Сгасг1е за среднее время /ви с функцией распределения ДО;
- с вероятностью Ру1 осуществляется этап распределения за среднее время / с функцией распределения Я(0;
- с вероятностью Р осуществляется этап пополнения за среднее время ¿попол с функцией распределения ДО;
- с вероятностью Р осуществляется этап мониторинга и выбора достижения цели выполняя хищение, удаление и/или искажение информации за среднее время /
с функцией распределения У({).
Описанный процесс представим в виде стохастической сети (рис. 4).
Используя правила преобразования профильных моделей по правилам топологического преобразования стохастических сетей, получены расчетные выражения для интегральной функции распределения вероятности и среднего времени реализации ТКА [5].
Результаты расчета представлены в виде зависимостей (рис. 5).
В качестве исходных данных используются следующие значения:
Настоящая статья предлагает новый подход к аналитическому моделированию таргетированных компьютерных атак, основанный на методе преобразования стохастических сетей. Сущность данного метода заключается в замене множества элементарных ветвей стохастической сети одной эквивалентной ветвью и последующим определением эквивалентной функции сети, а также начальных моментов и функции распределения случайного времени реализации компьютерной атаки . Проверка предложенного подхода была произведена для формирования эталонной модели таргетированной атаки, которые являются наиболее характерными и опасными для больших распределенных компьютерных сетей.
Разработанный метод аналитического моделирования атак положен в основу предложенной методики оценки устойчивости компьютерной сети в условиях таргетирован-ных компьютерных атак. Применение в методике эталонных моделей атак и метода преобразования стохастических сетей позволяет определить вероятностно-временные характеристики таргетированной компьютерной атаки, которые являются исходными данными для методики.
поиск 70 мин; Pl = 0,5.. 0,9;
с.с.в. 63 мин; P„ = 0,5. .0,9;
обход. 73 мин; Рш = 0,5 .0,9;
р.н.и. 53 мин; PIV = 0,5 .0,9;
з.в.и. 34 мин; Pv = 0,5. 0,9;
расп 12 мин; PVI = 0,5 0,9;
попол 8 мин; PVII = 0,5 0,9;
дост. 5 мин; PVIII = 0,5 .0,9
Учитывая физический смысл интегральной функции распределения оценку устойчивости сети можно определить из выражения:
к = 1 - т
Литература
1. Коцыняк М.А., Иванов Д. А. Обеспечение безопасности управления роботизированных систем от воздействия таргетированных кибернетических атак // Тезисы докладов XVI Всероссийская научная конференция «Нейрокомпьютеры и их применение» (Москва, 13 марта 2018 г.). Москва, 2018. С. 108-А.
2. Гудков М. А., Лаута О. С., Иванов Д. А., Соловьев Д.В. Применение методов искусственного интеллекта в задачах обеспечения информационной безопасности // Материалы IV Всероссийской научно-практической конференции «Современные информационные технологии. Теория и практика» (Череповец, 04 декабря 2017 г.). Череповецкий государственный университет, 2018. С. 162-166.
3. Лаута О. С., Кузнецов С.И., КлиншовИ.А., Смыгин А.М. Методика оценки компьютерных угроз на ИТКС // Сборник трудов XXIII Международной научно-технической конференции «Радиолокация, навигация, связь» (Воронеж, 18-20 апреля 2017 г.). В 3-х томах. Воронеж: Вэлборн, 2017. С. 1200.
Рис. 4. Стохастическая сеть ТКА
F(t) 1
0.8
06
U.4
02
100
а)
__
р-=
200
300 t(мин)
Рис. 5. Вероятностно-временные характеристики реализации ТКА а) зависимость интегральной функции распределения вероятности от времени реализации этапов ТКА б) зависимость среднего времени реализации ТКА от вероятности реализации каждого ее этапа
4. Коцыняк МА, ДементьевВ.Е., Тесля С.П., Лаута О. С. Методика прогнозирования протокольных воздействий на роботизированные системы // Сборник трудов юбилейной X Санкт-Петербургской межрегиональной конференции «Региональная информатика и информационная безопасность» (ККК.-2017) (Санкт-Петербург, 01-03 ноября 2017 г). СПб.: Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления, 2017. С. 105-107.
5. Коцыняк М.А., Иванов Д. А., Лаута О. С., Нечепу-ренко А. П., Муртазин И. Р. Методика прогнозирования воздействия таргетированной кибернетической атаки на информационно-телекоммуникационную сеть // Сборник трудов юбилейной X Санкт-Петербургской межрегиональной конференции «Региональная информатика и информационная безопасность» (ККК.-2017) (Санкт-Петербург, 01-03 ноября 2017 г.). СПб.: Санкт-Петербургское общество информатики, вычислительной техники, систем связи и управления, 2017. С. 109-111.
6. Иванов Д. А., Коцыняк М. А., Лаута О. С., Мур-тазин И. Р. Методика кибернетической устойчивости в условиях воздействия таргетированных кибернетических атак // Сборник научных статей VII Международной научно-технической и научно-методической конференции «Актуальные проблемы инфотелекоммуни-каций в науке и образовании» (АПИНО 2018) (Санкт-Петербург, 28 февраля - 01 марта 2018 г.). В 4-х томах / Под редакцией С. В. Бачевского. СПб.: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича, 2018. С. 343-346.
7. Карганов В. В., Драчев В. О., Левченко Г. Н. Формирование модели предметной области для информационной системы // Труды десятой общероссийской научно-практической конференции «Инновационные технологии и технические средства специального назначения» (Санкт-Петербург, 15-16 ноября 2018 г.). СПб.: Балтийский государственный технический университет «Военмех», 2018. С. 264-268.
8. Карганов В.В., ЛипатниковВ. А., ЛитвиновА.А. Распознавание вторжений и анализ динамики действий нарушителя при управлении информационно-вычислительной сетью // Материалы конференций ГНИИ «Нацразвитие» (Санкт-Петербург, 28-31 января 2018 г.). СПб., 2018. С. 28-36.
9. Берзин Е. А. Оптимальное распределение ресурсов и элементы синтеза систем. М.: Советское радио, 1974. 304 с.
10. Luvanda A., Kimani S., Kimwele M. Identifying Threats Associated With Man-In-The Middle Attacks during Communications between a Mobile Device and the Back End Server in Mobile Banking Applications // IOSR Journal of Computer Engineering (IOSR-JCI). 2014. No. 12(2). Pp. 35-42.
11. Kelly F., Yudovina E. Stochastic Networks. Cam-bridge: Cambridge University Press, 2014. 222 p.
12. Saenko I., Lauta O., Kotenko I. Analytical modeling of mobile banking attacks based on a stochastic network conversion technique // International Symposium on Mobile Internet Security MobiSec 2016: Mobile Internet Security. CCIS, volume 797. Pp 107-117.
13. OPNET Technologies, Inc. URL: http://www.opnet.com/ (дата обращения 07.10.2018)
14. Ahuja S. P. COMNET III: A Network Simulation Laboratory Environment For A Course In Communications Networks // 28th Annual Frontiers in Education Conference (FIE '98). 1998. Vol. 3. Pp. 1085-1088.
15. Kotenko A., Chechulin A. Cyber Attack Modeling and Impact Assessment Framework // Proc. of the 5th IEEE International Conference on Cyber Conflict (CyCon). 2013. Pp. 1-24.
METHODOLOGY FOR ASSESSMENT OF NETWORK STABILITY IN THE CONDITIONS OF TARGETED CYBERNETIC ATTACK
MIKHAIL A. KOTSYNYAK, KEYWORDS: attack modeling; computer network security; stochas-
Russia, st. Petersburg, [email protected] tic networks; Laplace transform.
OLEG S. LAUTA,
Russia, St. Petersburg, [email protected]
DENIS A. IVANOV,
Russia, St. Petersburg, [email protected]
ABSTRACT
Effective and reliable protection of a computer network is impossible without a preliminary analysis of possible threats to its security, among which the most powerful are targeted computer attacks. Targeted computer attacks and the ability to counteract their implementation are key factors determining the stability of computer networks. Assessing the stability of a computer network under the conditions of the targeted computer attacks, which is understood as its ability to withstand various types of passive and active attacks and maintain indicators of its functioning under the impact of these attacks, is quite an important and difficult task. Analytical modeling of targeted computer attacks helps in many ways to effectively solve this problem. This work proposes to apply the method of transformation of stochastic networks for analytical modeling of various types of targeted computer attacks and use the simulation results to solve the problem of assessing the stability of a computer network. The essence of the method lies in the fact that it is not the system that is investigated, but the target process that it implements. This complex process is decomposed into elementary processes, each of which can be char-
acterized by the distribution function of the process execution time, the probability density, the probability or the average and variance of the execution time. This approach is distinguished by higher accuracy and stability of the solutions obtained. He has worked well for modeling multistep stochastic processes of various nature. The calculation of the network stability indicators under the conditions of the targeted cybernetic attacks was carried out through the probability-time characteristics. For this, the physical bases for the implementation of targeted computer attacks are developed, the profile models of the targeted computer attacks exposure stages are developed, and the transformation of stochastic networks method is used to calculate the probability-time characteristics of all the targeted computer attacks stages. The theoretical contribution of the work lies in the further development of methods of analytical modeling of computer attacks and in their application to assess sustainability as a very important feature of a computer network. The novelty of the results obtained is determined using the method of transformation of stochastic networks for analytical modeling of computer attacks.
REFERENCES
1 Kotsynyak M. A., Ivanov D. A. Obespechenie bezopasnosti upravleniya robotizirovannykh sistem ot vozdeystviya targetirovannykh kibernetich-eskikh atak [Ensuring the security of control of robotic systems from the effects of targeted cybernetic attacks]. Tezisy dokladovXVI Vserossiyskaya nauchnaya konferentsiya "Neyrokomp'yutery i ikh primenenie" [Abstracts XVI all-Russian scientific conference "Neurocomputers and their application" (Moscow, March 13, 2018)]. 2018. P. 108-A. (In Russian)
2. Gudkov M. A., Lauta OS, Ivanov D. A., Soloviev D. V.Primenenie metodov iskusstvennogo intellekta v zadachakh obespecheniya informatsionnoy bezopasnosti [The use of artificial intelligence methods in the tasks of ensuring information security]. Materialy IVVserossiyskoy nauchno-praktich-eskoy konferentsii "Sovremennye informatsionnye tekhnologii. Teoriya i praktika" [Materials of the IV all-Russian scientific-practical conference " Modern information technologies. Theory and practice" (Cherepovets, December 04, 2017)]. Cherepovets, 2018. Pp. 162-166. (In Russian)
3. Lauta O. S., Kuznetsov S. I., Klinshov I. A., Smygin A. M. Metodika otsen-ki komp'yuternykh ugroz na ITKS [Methods of assessing computer threats to ITX]. Sbornik trudov XXIII Mezhdunarodnoy nauchno-tekhnicheskoy konferentsii "Radiolokatsiya, navigatsiya, svyaz'" [Proceedings of the XXIII International scientific and technical conference " Radar, navigation, communication "(Voronezh, April 18-20, 2017)]. In 3 volumes. Voronezh: B3^6opH, 2017. P. 1200. (In Russian)
4. Kotsynyak M. A., Dementiev V. E., Teslya S. P., Lauta O. S.Metodika prog-nozirovaniya protokol'nykh vozdeystviy na robotizirovannye sistemy [Methods of predicting protocol effects on robotic systems]. Procc. of the AnniversaryX St. Petersburg Interregional Conference "Information security of russian regions (ISRR-2017)" (St. Petersburg, 1-3 November 2017). St. Petersburg, 2017. Pp. 105-107. (In Russian)
5. Kotsynyak M. A., Ivanov D. A., Lauta O. S., Nechepurenko A. P., Murtazin I.R. Metodika prognozirovaniya vozdeystviya targetirovannoy kiberneticheskoy ataki na informatsionno-telekommunikatsionnuyu set' [Methods of predicting the impact of a targeted cyber attack on an information and telecommunication network]. Procc. of the Anniversary X St. Petersburg Interregional Conference "Information security of russian regions (ISRR-2017)" (St. Petersburg, 1-3 November 2017). St. Petersburg, 2017. Pp. 109-111. (In Russian)
6. Ivanov D. A., Kotsinyak M. A., Lauta O. S., Murtazin I. R. Metodika kiberneticheskoy ustoychivosti v usloviyakh vozdeystviya targetirovannykh kiberneticheskikh atak [Methods of cybernetic sustainability under the conditions of impact of targeted cybernetic attacks]. Sbornik nauchnykh statey VII Mezhdunarodnoy nauchno-tekhnicheskoy i nauchno-meto-dicheskoy konferentsii "Aktual'nye problemy infotelekommunikatsiy v nauke i obrazovanii" (APINO 2018) [Collection of scientific articles VII International scientific-technical and scientific-methodical conference "Actual problems of infotelecommunications in science and education"
(APINO 2018) (St. Petersburg, February 28-March 01, 2018)]. In 4 vol. St. Petersburg, 2018. Pp. 343-346. (In Russian)
7. Karganov V.V., Drachev V. O., Levchenko G. N. Formirovanie modeli predmetnoy oblasti dlya informatsionnoy sistemy [Formation of a domain model for an information system]. Trudy desyatoy obshcherossi-yskoy nauchno-prakticheskoy konferentsii "Innovatsionnye tekhnologii i tekhnicheskie sredstva spetsial'nogo naznacheniya" [Proceedings of the tenth all-Russian scientific and practical conference "Innovative technologies and technical means of special purpose" (St. Petersburg, November 15-16, 2018)]. St. Petersburg, 2018. Pp. 264-268. (In Russian)
8. Karganov V. V., Lipatnikov V. A., Litvinov A. A. Detection of intrusions and analysis of the dynamics of the offender's actions in managing the information and computing network. Materialy konferentsiy Gumanitarnogo natsional'nogo issledovatel'skogo instituta "Natsrazvitie" [Proceedings of the conferences of the Humanitarian national research Institute "national Development" (St. Petersburg, January 28-31, 2018)]. St. Petersburg, 2018. Pp. 28-36. (InRussian)
9. Berzin E. A. Optimal'noe raspredelenie resursov i elementy sinteza sistem [Optimal resource allocation and elements of system synthesis]. Moscow: Soviet Radio, 1974. 304 p. (In Russian)
10. Luvanda A., Kimani S., M. Kimwele M. Identifying Threats Associated With Man-In-The Middle Attacks during Communications between a Mobile Device and the Back End Server in Mobile Banking Applications. IOSR Journal of Computer Engineering (IOSR-JCI). 2014. No. 12(2). Pp. 35-42.
11. Kelly F., Yudovina E. Stochastic Networks. Cambridge: Cambridge University Press, 2014. 222 p.
12. Saenko I., Lauta O., Kotenko I. Analytical modeling of mobile banking attacks based on a stochastic network conversion technique. International Symposium on Mobile Internet Security MobiSec 2016: Mobile Internet Security. CCIS, 2016. Vol. 797. Pp 107-117.
13. OPNET Technologies, Inc. URL: http://www.opnet.com/ (date of access 07.10.2018)
14. Ahuja S. P. COMNET III: A Network Simulation Laboratory Environment For A Course In Communications Networks. 28th Annual Frontiers in Education Conference (FIE '98). 1998. Vol. 3. Pp. 1085-1088.
15. Kotenko A., Chechulin A. Cyber Attack Modeling and Impact Assessment Framework. Proc. of the 5th IEEE International Conference on Cyber Conflict (CyCon). 2013. Pp. 1-24.
INFORMATION ABOUT AUTHORS:
Kotsynyak M. A., PhD, Full Professor, Professor of the Military Academy of Communications. Marshal of the Soviet Union S.M. Budennogo; Lauta O. S., PhD, Teacher of the Department of the Military Academy of Communications. Marshal of the Soviet Union S.M. Budennogo; Ivanov D. A., Postgraduate student of the Military Academy of Communications. Marshal of the Soviet Union S.M. Budennogo.
For citation: : Kotsynyak M. A., LautaO. S., Ivanov D. A. Methodology for assessment of network stability in the conditions of targeted cybernetic attack. H&ES Research. 2018. Vol. 10. No. 6. Pp. 76-85. doi: 10.24411/2409-5419-2018-10189 (In Russian)