Publication:
ФУНКЦИОНАЛЬНОЕ МОДЕЛИРОВАНИЕ ФОРМАЛИЗАЦИИ ТАКТИК РЕАЛИЗАЦИИ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

creativeworkseries.issn 2074-7128 (Print)
dc.contributor.authorКорчагин, И. И.
dc.contributor.authorАмелина, К. Е.
dc.contributor.authorСтадник, А. Н.
dc.contributor.authorКарецкий, А. О.
dc.contributor.authorАнтонов, В. С.
dc.date.accessioned2024-12-06T14:02:46Z
dc.date.available2024-12-06T14:02:46Z
dc.date.issued2024
dc.description.abstractНастоящая статья посвящена иллюстрации возможностей использования методологического аппарата функционального моделирования для решения проблемы формализованного представления угроз деструктивного воздействия вредоносного программного обеспечения на операционную среду автоматизированной системы управления специального назначения. В ней рассматривается последовательность действий нарушителя по нарушению конфиденциальности, целостности и доступности информации в этих системах с использованием в качестве инструмента деструктивного воздействия на их операционную среду вредоносного кода. В статье представлены результаты функциональной декомпозиции целевой функции угрозы на реализуемые нарушителем ее этапы – инфильтрацию вредоносного кода в операционную среду автоматизированной системы управления специального назначения, выполнение им деструктивных действий и сокрытие им следов деструктивного воздействия. Описываются выполняемые при этом тактики, а также используемые техники применения вредоносного программного обеспечения. Приводится формализованное представление множественной структуры декомпозиционного представления целевой функции. В терминах методологии IDEF0 приводятся функциональные диаграммы соответствующих функциональных компонент. Обосновываются предпосылки для разработки в терминах Марковского процесса математических моделей для определения временных характеристик отдельных функциональных компонент и целевой функции в целом. Разработанная функциональная модель служит инструментом для оценки возможности нарушителя по реализации такого рода угроз и ущерб объекту управления, наносимый за счет информационных отказов системы. Целью данной статьи является иллюстрация возможностей достижения требуемого уровня адекватности математических моделей для исследования угроз деструктивного воздействия вредоносных объектов на подобного рода системы
dc.identifier.citationКОРЧАГИН, Игорь И. и др. ФУНКЦИОНАЛЬНОЕ МОДЕЛИРОВАНИЕ ФОРМАЛИЗАЦИИ ТАКТИК РЕАЛИЗАЦИИ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ. Безопасность информационных технологий, [S.l.], т. 31, № 4, с. 87–98, 2024. ISSN 2074-7136. URL: https://bit.spels.ru/index.php/bit/article/view/1717. DOI: http://dx.doi.org/10.26583/bit.2024.4.05
dc.identifier.doi10.26583/bit.2024.4.05
dc.identifier.urihttps://openrepository.mephi.ru/handle/123456789/26491
dc.identifier.urihttps://bit.spels.ru/index.php/bit/article/view/1717/1436
dc.publisherНИЯУ МИФИ
dc.subjectЗащита информации
dc.subjectСредства антивирусной защиты
dc.subjectГрафическая нотация IDEF0
dc.subjectФункциональное моделирование
dc.subjectВредоносное программное обеспечение
dc.subjectАвтоматизированные системы управления специального назначения
dc.titleФУНКЦИОНАЛЬНОЕ МОДЕЛИРОВАНИЕ ФОРМАЛИЗАЦИИ ТАКТИК РЕАЛИЗАЦИИ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
dc.title.alternativeНАУЧНЫЕ СТАТЬИ
dc.typeArticle
dspace.entity.typePublication
relation.isJournalIssueOfPublication30f8204f-5013-443a-90c6-a8c2e8a286fc
relation.isJournalIssueOfPublication.latestForDiscovery30f8204f-5013-443a-90c6-a8c2e8a286fc
relation.isJournalOfPublication3b9ae913-eaeb-4d29-a767-7f6ca8a0e066
Файлы
Original bundle
Теперь показываю 1 - 1 из 1
Загружается...
Уменьшенное изображение
Name:
1717-2675-2-PB.pdf
Size:
1.04 MB
Format:
Adobe Portable Document Format
Description:
License bundle
Теперь показываю 1 - 1 из 1
Загружается...
Уменьшенное изображение
Name:
license.txt
Size:
3.45 KB
Format:
Item-specific license agreed to upon submission
Description:
Коллекции