This article highlights the issue of identifying information security threats to computer networks. The aim of the study is to increase the number of identified threats. Firstly, it was carried out the analysis of computer network models used to identify threats, as well as in approaches to building computer network threat models. The shortcomings that need to be corrected are highlighted. On the basis of the mathematical apparatus of attributive metagraphs, a computer network model is developed that allows to describe the software components of computer networks and all possible connections between them. On the basis of elementary operations on metagraphs, a model of threats to the security of computer network software is developed, which allows compiling lists of threats to the integrity and confidentiality of computer network software. These lists include more threats in comparison with the considered analogues.
The paper discusses methods for constructing threat models of information systems and computer networks. The disadvantages of existing approaches are highlighted. The authors propose an approach to building a computer network model, as well as describing threats to information and the system. The proposed approach takes into account the identified shortcomings of existing solutions and is aimed at reducing the impact of the subjective opinion of an expert when compiling lists of threats.
Модель угроз безопасности автоматизированной системы коммерческого учета энергоресурсовСтатья посвящена модели угроз безопасности автоматизированной системы коммерческого учета энергоресур-сов. В качестве модели системы для описания угроз используется многоуровневая модель, построенная с по-мощью атрибутивного метаграфа вложенности 3. Рассматриваются аппаратный и программный уровни систе-мы. Комплексно учитываются угрозы конфиденциальности, целостности и доступности информации, а также угрозы конфиденциальности и целостности информационной системы. Таким образом, был составлен макси-мально полный перечень, для разрабатываемой системы, состоящий из более 80 угроз. Ключевые слова: информационная безопасность, угроза, модель угроз. doi: 10.21293/1818-0442-2016-19-3-111-114 В настоящее время значительную роль при про-ектировании и разработке информационных систем играет обеспечение безопасности информации, пе-редаваемой при работе этих систем по сети. Это от-носится и к разрабатываемой автоматизированной системе коммерческого учета энергоресурсов (АС-КУЭ), задача создания которой осложняется боль-шим количеством узлов учёта конечных потребите-лей и рассредоточением их на значительной терри-тории [1]. Неавторизованное воздействие на элемен-ты системы может нарушить конфиденциальность, целостность или доступность передаваемых данных или даже функционирование системы в целом.Однако прежде чем переходить к минимизации возможности неавторизованного воздействия на систему, необходимо оценить защищенность разра-батываемой системы [2]. Одними из важнейших этапов оценки защищенности являются построение модели угроз безопасности рассматриваемой систе-мы, а также построение модели нарушителя [3]. За-дачей настоящей работы является создание макси-мально полного перечня угроз безопасности разра-батываемой системы и обрабатываемой в ней ин-формации в условиях, когда известна структура сис-темы, но не известен ее состав.Применяется подход к построению модели уг-роз безопасности информационной системы, кото-Существующие модели угроз безопасности, та-кие как в [6,7] а также в [8,9], в явном виде не опи-сывают угрозы безопасности информационной сис-темы. Каждая из рассмотренных моделей может учитывать те или иные угрозы, которые не описаны в другой.В большинстве рассмотренных моделей нет ма-тематической формализации, т.е. все угрозы безо-пасности описаны посредством словесных перечней и указаний, что может привести к тому, что разные эксперты, использующие эти модели при оценке защищенности, могут трактовать их по-своему.Структура системы В качестве модели системы для описания угроз безопасности используется многоуровневая модель, построенная с помощью атрибутивного метаграфа вложенности 3. Взаимодействие между объектами в модели информационной системы происходит по правилам взаимодействия объектов в эталонной мо-дели OSI. Использование метаграфов при построе-нии модели позволяет получить полный перечень угроз безопасности информации и системы. Подход к построению модели системы описан в [10], он предполагает разделение системы на...
The research object of this article is network-based and host-based intrusion detection systems. The aim of the study is to obtain an overview of intrusion detection systems, as well as to build a constructive version of a virtual laboratory bench intended for teaching students (studying the test characteristics of intrusion detection systems). The article provides a brief reference on intrusion detection systems, taking into account the classification by the method of monitoring and the technology of detecting attacks. Today, intrusion detection system is a necessary element of a comprehensive network protection system for both small and large organizations. They improve network security by protecting against external and internal intruders. Therefore, the need to acquire skills in installing, configuring and administering intrusion detection systems is an important part of training information security specialists, which necessitates continuous updating and modernization of training tools. In this paper, we propose a virtual laboratory bench designed to study intrusion detection systems. Its architecture and functioning parameters are described. In order to select an intrusion detection system for a virtual laboratory bench, a comparative analysis of free and commercial intrusion detection systems on the market was carried out. Network-based and host-based intrusion detection systems were considered separately. For both types, their advantages and disadvantages are described. As a result, the functions and operation mechanism are described for the intrusion detection system selected based on the analysis results. In addition, examples of custom rules for handling security events are discussed.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.