ivdon3@bk.ru
В работе рассматриваются модели поведения злоумышленников при реализации атак на информационные системы. Предлагается использование расширенной событийно-формальной модели размеченных систем переходов с введением дополнительной функции, определяющей время, в течение которого происходит событие, обеспечивающих оценку общего времени реализации сценария атаки с учетом возможных траекторий. Предлагается формальный язык для описания сценариев атак, нотация подобная алгебраической, в которой сложение коммутативно и ассоциативно, умножение не коммутативно но ассоциативно. Формулируются правила построения всевозможных траекторий для определенного вида атак, приводится порядок расчета их количества. Приведена схема и выражение для обобщенных атак с определенными ограничениями. Рассматривается описание атаки с помощью графа соответствующего системе переходов, и по графу строится выражение на языке сценариев
Ключевые слова: моделирование атак, информационная безопасность, система переходов, временная задержка, формальный язык, сценарий атаки, траектория атаки, вектор атаки, кибербезопасность, анализ уязвимостей, защита информации, поведение злоумышленника
2.3.6 - Методы и системы защиты информации, информационная безопасность
В работе рассмотрен подход к описанию поведения злоумышленников в случае, когда используется несколько векторов атак и в результате может быть достигнута одна из множества целей. В качестве формальной модели используется слабо связное ориентированное дерево, удовлетворяющее ряду условий. Приведен пример описания поверхности и совокупности векторов атак, описывающий атаку на информационную систему через уязвимость, связанную с возможностью полного перебора паролей пользователя от сайта и неосведомленностью относительно фишинговых писем, целями которой являются получение базы данных организации или отказ в обслуживании сервера. Проведено исследование множества сценариев атаки, задаваемых на формальной модели. Введена последовательная композиция, как объединение, совокупностей векторов атаки. Для случая произвольного числа совокупностей сформулировано правило позволяющее оценить количество сценариев.
Ключевые слова: моделирование атак, информационная безопасность, траектория атаки, сценарий атаки, вектор атаки, кибербезопасность
2.3.6 - Методы и системы защиты информации, информационная безопасность