№ 4 (50)

Содержание четвертого выпуска журнала  «Вопросы кибербезопасности» за 2022 год:

Название статьи Страницы
Минзов, А. С. БЕЗОПАСНОСТЬ ПЕРСОНАЛЬНЫХ ДАННЫХ: НОВЫЙ ВЗГЛЯД НА СТАРУЮ ПРОБЛЕМУ / А. С. Минзов, А. Ю. Невский, О. Р. Баронов // Вопросы кибербезопасности. – 2022. – № 4(50). – С. 2-12. – DOI 10.21681/2311-3456-2022-4-2-12.

Аннотация
Цель статьи: разработка единой модели представления персональных данных на основе решаемых в организациях задач с их использованием. Это позволяет определить минимально необходимое количество параметров в модели персональных данных при определенной вероятности решения этих задач и разработать механизм ответственности оператора персональных данных за их компрометацию.
Методы исследования: системный анализ существующих нормативных и других документов, теория множеств и алгебра логики.Результат: в статье рассматриваются подходы описания модели персональных данных на основе решаемых в организациях задач, разработаны требования к совершенствованию системы защиты информации в информационных системах персональных данных (ИСПДН) и ответственности оператора персональных данных за обеспечение их конфиденциальности, целостности и доступности. Предложенная модель может быть использована в качестве методологической основы для нового подхода к решению задач по безопасной обработке, хранению, передачи ПДн. Научная новизна: предложен новый подход к описанию модели ПДн, основанный на решении 2-х групп задач, которые требуют применения ПДн. Определены классы угроз безопасности субъекту ПДн при компрометации данных, введено понятие «ПДн с общими групповыми признаками» и обоснована необходимость их защиты, а также сформулированы требования к системам информационной безопасности ПДн и механизмам ответственности операторов ПДн.

Ключевые слова: информационная безопасность, модель персональных данных, угрозы, оператор персональных данных, ответственность.
Литература
1. Солдатова В.И. Защита персональных данных в условиях применения цифровых технологий. Lex russica (Русский закон). 2020;73(2). С.33-43. https://doi.org/10.17803/1729-5920.2020.159.2.033-043
2. Мочалов А. Н. Цифровой профиль: основные риски для конституционных прав человека в условиях правовой неопределенности // Lex russica. — 2021. — Т. 74. — № 9. — С. 88–101. — DOI: 10.17803/1729-5920.2021.178.9.088-101.
3. Chris Jay Hofnagle, Bart van der Sloot and Frederik Zuiderveen Borgesius (2019) European Union General Data Protection Regulation: What it is and what it means, Information and Communications Technology Act, 28:1, 65-98, DOI: 10.1080/ 13600834.2019 .1573501
4. Чехарина В. И. О конституционализации права на защиту персональных данных: из зарубежного опыта // Международный журнал гуманитарных и естественных наук. – 2020. – №. 3-2. – С. 223-228.
5. Харитонова А. Р. Сохранность и анонимность персональных данных в социальных сетях // Предпринимательское право. Приложение» Право и Бизнес». – 2019. – №. 4. – С. 48-55. eLIBRARY ID: 41321580
6. Кузнецова С. С. Право на анонимность в сети Интернет: актуальные вопросы реализации и защиты // Российское право: образование, практика, наука. 2020. № 5. С. 33–41. DOI: 10.34076/2410-2709-2020-5-33-41
7. Карцхия А. А. Тенденции развития правовых институтов под влиянием пандемии: российский и зарубежный опыт // Мониторинг правоприменения. – 2021. – №. 1 (38). – С. 10-15. DOI:10.21681/2226-0692-2021-1-10-15
8. Докучаев В. А., Маклачкова В. В., Статьев В. Ю. Классификация угроз безопасности персональных данных в информационных системах // T-Comm - Телекоммуникации и Транспорт.– 2020. № 1
9. Рожкова М. А., Глонина В. Н. Персональные и неперсональные данные в составе больших данных // Право цифровой экономики–2020. Ежегодник-антология/рук. и науч. ред. МА Рожкова. Москва: Статут. – 2020. – С. 271-296.
10. Ingo Siegert, Vered Silber Varod, Nehoray Carmi, Pawel Kamocki (2020) Personal data protection and academia: GDPR issues and multi-modal datacollections «in the wild»\ Article in Online Journal of Applied Knowledge Management • June 2020. DOI: 10.36965/OJAKM.2020.8(1)16-31
11. Смоленский М. Б., Левшин Н. С. Законодательство о персональных данных как инструмент государственного регулирования в  сфере информационных коммуникаций // Наука и образование: хозяйство и экономика; предпринимательство; право и управление. – 2019. – №. 5. – С. 75-80.
12. Моделирование рисков информационной безопасности в цифровой экономике: монография / А.С. Минзов, Е.Н. Черемисина,
Н.А. Токарева, С.В. Бобылева; под ред. А.С. Минзова. — М.: КУРС, 2021. — 112 с.
13. Станкевич М.А., Игнатьев Н.А., Смирнов И.В., Кисельникова Н.В. Выявление личностных черт у пользователей социальной сети ВКонтакте // Вопросы кибербезопасности. 2019. № 4 (32). С. 80-87. DOI: 10.21681/2311-3456-2019-4-80-87
14. Кондаков С.Е., Чудин К.С. Разработка исследовательского аппарата оценки эффективности мер обеспечения защиты персональных данных // Вопросы кибербезопасности. 2021. № 5 (45). С. 45-51. DOI: 10.21681/2311-3456-2021-5-45-51
15. Дорофеев А.В., Марков А.С. Структурированный мониторинг открытых персональных данных в сети интернет // Мониторинг
правоприменения. 2016. № 1 (18). С. 41-53.
2-12
Язов, Ю. К. ЛОГИКО-ЛИНГВИСТИЧЕСКОЕ МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ / Ю. К. Язов, С. В. Соловьев, М. А. Тарелкин // Вопросы кибербезопасности. – 2022. – № 4(50). – С. 13-25. – DOI 10.21681/2311-3456-2022-4-13-25.

Аннотация
Цель статьи: оценка возможностей применения и сравнительная характеристика реляционных языков логико-лингвистического моделирования для формализованного описания процессов реализации угроз безопасности информации в информационных системах.Метод: применение аппарата логико-лингвистического моделирования, позволяющего формально описать угрозы безопасности информации и совокупность действий, выполняемых в ходе их реализации, с учетом возможностей реляционных языков описания, таких как язык Кодда, контекстно-свободный плекс-язык, язык RX-кодов, синтагматических цепей и семантических сетей. Полученный результат: дана краткая характеристика и сравнительный анализа реляционных языков логико-лингвистического моделирования, указаны особенности, влияющие на возможности их применения для описания угроз безопасности информации и процессов их реализации. Показана целесообразность такого моделирования при создании перспективных экспертных систем (систем поддержки принятия решения при организации и ведении технической защиты информации в информационных системах), предназначенных для автоматизированного и автоматического анализа угроз, при ведении банка данных угроз по результатам мониторинга публикаций о них в сети Internet. Приведены примеры построения формальных логико-лингвистических описаний широко известных угроз проведения компьютерных атак на информационные системы с использованием языков RX-кодов, синтагматических цепей и семантических сетей, даны предложения по построению на основе реляционных языков специализированного языка логико-лингвистического описания угроз, в том числе в условиях применения мер и средств защиты от них. Отмечено, что предложенный подход к логико-лингвистическому моделированию угроз безопасности информации применим в случае отсутствия необходимости учета фактора времени при оценке возможностей их реализации, однако позволяет формировать исходные данные для такой оценки.

Ключевые слова: реляционный язык, оценка, функциональная модель, сеть Петри-Маркова, мера защиты.
Литература
1. Язов Ю.К., Соловьев С.В. Организация защиты информации в информационных системах от несанкционированного доступа. Монография. – Воронеж: Кварта. 2018. – 588 с. ISBN 978-5-93737-158-4
2. Киреева Н.В., Поздняк И.С., Филиппов Н.В. Подход к созданию экспертной системы оценки информационной безопасности телекоммуникационных систем // Электросвязь. 2022. №2. С. 61 – 66. ISSN 0013-5771
3. Зегжда П.Д., Анисимов В.Г., Супрун А.Ф., Анисимов Е.Г., Сауренко Т.Н. Модели и метод поддержки принятия решений по обеспечению информационной безопасности информационно-управляющих систем // Проблемы информационной безопасности.
Компьютерные системы. 2018 . №1. С. 43 – 47. ISSN 2071-8217
4. Букатова И.Л. Эволюционное моделирование: идеи, основы теории, приложения. М.: Знание, 2020. - 888 c.
5. Балан В.П., Душкин А.В., Новосельцев В.И., Сумин В.И. Введение в системное проектирование интеллектуальных баз знаний / Под ред. В.И. Новосельцева – М.: Горячая линия – Телеком. 2016. – 107 с. ISBN 978-5-9912-0589-4
6. Кравченко Ю.А. Задачи семантического поиска, классификации, структуризации и интеграции информации в контексте проблем управления знаниями // Известия ЮФУ. Технические науки. 2016. №7(180). С. 6 – 18. ISSN 1999 – 9429
7. Марченко А.А. Метод автоматического построения онтологических баз знаний. II. Автоматическое определение семантических отношений в онтологической сети // Кибернетика и системный анализ. 2016. Том 52, №2. ISSN 0023-1274
8. Ярушкина Н.Г., Мошкин В.С., Филиппов А.А., Гуськов Г.Ю. Романов А.А., Наместиков А.М. Разработка программной системы семантического анализа контента социальных медиа. Математическое моделирование инфокоммуникационных систем // Радиотехника. 2018. №6. С.73 – 79. ISSN 033-8486
9. Umara Noor, Zahid Anwar, Asad Waqar Malik, Sharifullah Khan, Shahzad Saleem A machine learning framework for investigating data breaches based on semantic analysis of adversary’s attack patterns in threat intelligence repositories // Future Generation Computer
Systems. 2019. Volume 95. С.467 – 487. DOI 10.1016/Future.2019.01.022
10. Дойникова Е.В. Федорченко А.В., Котенко И.В., Новикова Е.С. Методика оценивания защищенности на основе семантической модели метрик и данных // Вопросы кибербезопасности. 2021. №1 (41). С. 29 – 40. DOI 10.21681/ 2311-3456-2021-1-29-40
11. Васильев В.И., Вульфин А.М., Кучкарова Н.В. Автоматизация анализа уязвимостей программного обеспечения на основе технологии text mining // Вопросы кибербезопасности. 2020. №4 (38). С. 22 – 31. DOI 10.21681/ 2311-3456-2020-04-22-31
12. Федорченко А.В., Дойникова Е.В., Котенко И.В. Автоматизированное определение активов и оценка их критичности для анализа защищенности информационных систем // Труды СПИИРАН. 2019. Т.18. №5. С. 1182-1211. DOI 10.15622/ sp.2019.18.5.1182-1211
13. Гаршина В.В., Степанцов В.А., Данковцева А.Ю. Семантический анализ информационных рисков и угроз на основе онтологии стандарта ISO/IES 27001 // Вестник Воронежского государственного университета, серия «Системный анализ и информационные технологии». 2018. №4. С. 73 – 80. ISSN 1995 – 5499
14. Бубакар И., Будько М.Б., Будько М.Ю., Гирик А.В. Онтологическое обеспечение управления рисками информационной безопасности. Труды ИСП РАН. 2021,том 33, вып. 5. С. 41-64. DOI: 10.15514/ISPRAS–2021–33(5)–3
15. Васильев В. И., Вульфин А. М., Кириллова А. Д., Кучкарова Н. В. Методика оценки актуальных угроз и уязвимостей на основе технологий когнитивного моделирования и Text Mining // Системы управления, связи и безопасности. 2021. № 3. С. 110-134. DOI: 10.24412/2410-9916-2021-3-110-134
16. Язов Ю.К., Анищенко А.В. Сети Петри-Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах. Монография. – Воронеж: Кварта, 2020. – 173 с. ISBN 978-5-93737-187-4
13-25
Калашников, А. О. МОДЕЛЬ ОЦЕНКИ БЕЗОПАСНОСТИ СЛОЖНОЙ СЕТИ (Часть 1) / А. О. Калашников, К. А. Бугайский // Вопросы кибербезопасности. – 2022. – № 4(50). – С. 26-38. – DOI 10.21681/2311-3456-2022-4-26-38.

Аннотация
Цель статьи: разработка механизмов оценки действий агентов сложных информационных систем с точки зрения информационной безопасности.Метод исследования: теоретико-игровые модели с использованием методов стохастического моделирования.Полученный результат: дано описание предметной области применения модели, показано, что действия нарушителя и защитника могут рассматриваться с точки зрения получения и дальнейшей эскалации прав доступа на объектах информационной системы. Показано, что модель информационного противоборства защитника и нарушителя может быть представлена тройкой «граф, агент, правила». Дано определение ос-новных терминов и понятий модели. Разработаны базовые принципы функционирования модели. Показана возможность реализации расчетов результатов деятельности агентов и итогов игры в условиях информацион-ной неопределенности. Определен перечень базовых величин модели позволяющих рассчитывать затраты и выигрыши участников игры. Разработаны основные правила расчетов затрат и выигрышей. Определены входные параметры модели, задаваемые при ее инициализации. Показаны роль и место «игры с природой» для вычисления базовых величин модели.Научная новизна: состоит в применении энтропийного подхода к расчету базовых величин, определяющих результаты моделирования отдельных операций и действия агентов в условиях информационной неопреде-ленности.
Ключевые слова: модель информационной безопасности, оценка сложных систем, теоретико-игровой подход, информационная неопределенность, игра с природой.
Литература
1. Калашников А.О. Инфраструктура как код: формируется новая реальность информационной безопасности / А.О. Калашников, К.А. Бугайский // Информация и безопасность. 2019. Т. 22. № 4. С. 495-506.
2. Лаврова Д. С. Моделирование сетевой инфраструктуры сложных объектов для решения задачи противодействия кибератакам /
Д. С. Лаврова, Д. П. Зегжда, Е. А. Зайцева // Вопросы кибербезопасности. – 2019. – № 2(30). – С. 13-20. DOI:10.21681/2311-3456-2019-2-13-20
3. Дойникова Е. В. Оценивание защищенности и выбор контрмер для управления кибербезопасностью / Е. В. Дойникова, И. В.
Котенко. М.: РАН, 2021. — 184 с. ISBN 978-5-907366-23-7.
4. Середкин С. П. Моделирование угроз безопасности информации на основе банка угроз Федеральной службы по техническому и экспортному контролю России / С. П. Середкин // Информационные технологии и математическое моделирование в управлении
сложными системами. – 2022. – № 1(13). – С. 43-54.
5. Сердечный А. Л. Моделирование, анализ и противодействие сценариям компьютерных атак, реализуемых группировкой APT29
в распределенных компьютерных системах / А. Л. Сердечный, П. С. Краюшкин, М. А. Тарелкин, Ю. К. Язов // Информация и безопасность. – 2021. – Т. 24. – № 1. – С. 83-92.
6. Сердечный А. Л. Моделирование, анализ и противодействие сценариям компьютерных атак, реализуемых группировкой APT3
в распределенных компьютерных системах / А. Л. Сердечный, А. В. Айдаркин, М. А. Тарелкин, А. Е. Дешина // Информация и
безопасность. – 2021. – Т. 24. – № 1. – С. 35-46.
7. Будников С. А. Моделирование APT-атак, эксплуатирующих уязвимость Zerologon / С. А. Будников, Е. Е. Бутрик, С. В. Соловьев // Вопросы кибербезопасности. – 2021. – № 6(46). – С. 47-61. DOI:10.21681/2311-3456-2021-6-47-61
8. Егошин Н. С. Модель типовых угроз безопасности информации, основанная на модели информационных потоков / Н. С. Егошин // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2021. – Т. 24. – № 3. – С. 21-25.
9. Кондаков С. Е. Модель процесса проведения компьютерных атак с использованием специальных информационных воздействий / С. Е. Кондаков, И. С. Рудь // Вопросы кибербезопасности. – 2021. – № 5(45). – С. 12-20. DOI:10.21681/2311-3456-2021-5-12-20
10. Ерышов В. Г. Моделирование процесса защиты объектов критической информационной структуры промышленных предприятий
от компьютерных атак / В. Г. Ерышов, Р. Д. Куликов // Морской вестник. – 2021. – № 1(77). – С. 91-96.
11. Ховансков С. А. Методика защиты распределенных вычислений в многоагентной системе / С. А. Ховансков, В. А. Литвиненко, В. С. Хованскова // Известия ЮФУ. Технические науки. – 2019. – № 4(206). – С. 68-80.
12. Дойникова Е. В. Оценка защищенности компьютерных сетей на основе метрик CVSS / Е. В. Дойникова, А. А. Чечулин, И. В. Котенко // Информационно-управляющие системы. – 2017. – № 6(91). – С. 76-87.
13. Пучков В. В. Анализ защищенности киберфизических систем с использованием графов атак / В. В. Пучков, И. В. Котенко // Информационная безопасность регионов России (ИБРР-2021) : Материалы конференции, Санкт-Петербург, 27–29 октября 2021
года. – Санкт-Петербург: Региональная общественная организация “Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления”, 2021. – С. 98-100.
14. Левшун Д. С. Проблемные вопросы информационной безопасности киберфизических систем / Д. С. Левшун, Д. А. Гайфулина, А. А. Чечулин, И. В. Котенко // Информатика и автоматизация. – 2020. – Т. 19. – № 5. – С. 1050-1088.
15. Калашников, А.О. Модель управления информационной безопасностью критической информационной инфраструктуры на
основе выявления аномальных состояний (часть 1) / А.О. Калашников, Е.В. Аникина // Информация и безопасность. – 2018. – Т. 21. – № 2. – С. 145-154.
16. Калашников, А.О. Модели количественного оценивания компьютерных атак / А.О. Калашников, К.А. Бугайский, Е.В. Аникина // Информация и безопасность. – 2019. – Т. 22. – № 4. – С. 517-538.
17. Вдовикина Н.В. Операционные системы: взаимодействие процессов / Н.В. Вдовикина, И.В. Машечкин, А.Н. Терехин, А.Н. Томилин. – М.: МАКС Пресс, 2008. 216 с.
26-38
Кругликов, С. В. МЕТОДИЧЕСКИЙ ПОДХОД К КОМПЛЕКСНОМУ ОПИСАНИЮ ОБЪЕКТА ИНФОРМАЦИОННОЙ ЗАЩИТЫ / С. В. Кругликов, С. Н. Касанин, Ю. В. Кулешов // Вопросы кибербезопасности. – 2022. – № 4(50). – С. 39-51. – DOI 10.21681/2311-3456-2022-4-39-51.

Аннотация
Цель статьи: на основе анализа комплексного подхода к оценке угроз безопасности информации обосновать методический подход к комплексному описанию объекта информационной защиты с оценкой его рисков. Предложить инструмент для построения частных моделей и системы управления информационной безопасности. Метод исследования: использование частного интегрального показателя защищенности, который отражает средний риск нанесения ущерба при реализации угрозы определенного вида и характеризует степень ее опасности. Анализ архитектуры объекта оценки в приложении по отношению к возможным нарушениям информационной безопасности, оценка риска угроз безопасности информации с использованием аппарата теории нечетких множеств при рассмотрении методического подхода к комплексному описанию объекта информационной защиты с оценкой его рисков. Полученный результат: предложен комплексный подход к оценке угроз безопасности информации. Оценка состояния объекта защиты при нарушении безопасности проводится с помощью частного интегрального показателя защищенности, характеризующего возможности по нанесению ущерба при ее реализации, по которому производится ранжирование. На основании этого обоснован методический подход к комплексному описанию объекта информационной защиты с оценкой его рисков, используя анализ архитектуры объекта в приложении к возможным нарушениям информационной безопасности, а также производить оценку риска с использованием аппарата теории нечетких множеств. Данный методический подход является формальным инструментом для построения частных моделей и системы управления информационной безопасности в целом. На основании этих моделей можно разработать: методики количественной оценки защищенности; методы и подходы к описанию факторов, влияющих на защищенность; методики оценки защищенности операционных систем с использованием методологического подхода к безопасности информационных систем.
Ключевые слова: информационная безопасность, информационная система, защита информации, угроза информационной безопасности, объект информационной защиты, объект оценки, киберпространство.
Литература
1. Колосков, С. Стратегия действий министерства обороны США в киберпространстве / С. Колосков // Зарубежное военное обозрение. - 2016. - № 10. - С. 3-7.
2. Баташов, В. Деятельность министерства обороны США по развитию новых технологий в сфере кибербезопасности / В. Баташов // Зарубежное военное обозрение. - 2018. - № 10. - С. 10-13.
3. Харрис Ш. Кибер войн@. Пятый театр военных действий – М.: Альпина нон-фикшн, 2016. - 390 с.
4. Стародубцев Ю.И., Закалкин П.В., Иванов С.А. Многовекторный конфликт в киберпространстве как предпосылка формирования нового вида Вооруженных Сил // Военная мысль. 2021. № 12. С.126-135.
5. Бойко А.А. Боевая эффективность кибератак: аналитическое моделирование современного боя. Системы управления, связи и
безопасности. 2020. N 4. С. 101-133.
6. Стародубцев Ю.И., Закалкин П.В., Иванов С.А. Техносферная война как основной способ разрешения конфликтов в условиях
глобализации // Военная мысль. 2020. № 10. С.16-21.
7. Тумар В.А., Левчук Н.Н. Киберпространство как среда противоборства: военный аспект и Белорусский опыт нормотворчества // Вестник Академии военных наук. 2020. № 3 (72). С.43-49.
8. Володенков С.В. Интернет-коммуникации в глобальном пространстве современного политического управления. – М.: Издательство Московского университета; Проспект, 2018. 272 с., ил.
9. Дурнев Р.А., Крюков К.Ю., Дедученко Ф.М. Предупреждение техногенных катастроф, провоцируемых в ходе военных действий // Военная мысль. 2019. № 10. С. 41-48.
10. Зарудницкий В.Б. Характер и содержание военных конфликтов в современных условиях и обозримой перспективе // Военная
мысль. 2021. № 1. С.34-44.
11. Бирюков Д.Н., Ломако А.Г., Петренко С.А. Порождение сценариев предупреждения компьютерных атак. Защита информации.
Инсайд. 2017. N 4 (76). С. 70-79.
12. Дроботун Е.Б. Теоретические основы построения систем защиты от компьютерных атак для автоматизированных систем управления. Монография. – СПб.: Наукоемкие технологии, 2017. – 120 с., ил. ISBN 978-5-9909412-2-9.
13. Марков А.С. Технические решения по реализации подсистем ГосСОПКА. В книге: Управление информационной безопасностью в современном обществе. Сборник научных трудов V Международной научно-практической конференции. 2017. С. 85-96.
14. Лаута О.С., Коцыняк М.А., Иванов Д.А., Гудков М.А. Моделирование компьютерных атак на основе метода преобразования стохастических сетей. В сборнике: Радиолокация, навигация, связь. Сборник трудов XXIV Международной научно-технической конференции. В 5-и томах. 2018. С. 137-146.
15. Язов Ю.К. Организация защиты информации в информационных системах от несанкционированного доступа: монография / Ю.К. Язов, С.В. Соловьев. Воронеж: Кварта, 2018. – 588 с.
16. Бегаев А.Н., Бегаев С.Н., Федотов В.А. Тестирование на проникновение. СПб.: Университет ИТМО, 2018. – 45 с.
17. Дорофеев А.В., Лемберская Е.Х., Рауткин Ю.В. Анализ защищенности: нормативная база, методологии и инструменты. Защита информации. Инсайд. 2018. N 4 (82). С. 63-69.
18. Макаренко С.И. Аудит безопасности критической инфраструктуры специальными информационными воздействиями. Монография. – СПб.: Наукоемкие технологии, 2018.– 122 с.
19. Коцыняк М.А., Лаута О.С., Иванов Д.А. Математическая модель таргетированной компьютерной атаки. Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. N 2. С. 73–81. DOI: 24411/2409-5419-2018-10261.
20. Дергунов И.Ю., Зима В.М., Глыбовский П.А., Мажников П.В. Модель процесса интеллектуального тестирования АС на проникновение с учетом временных параметров. Защита информации. Инсайд. 2020. N 5 (95). С. 64-67.
21. Жиленков А.А., Черный С.Г. Система безаварийного управления критически важными объектами в условиях кибернетических
атак // Вопросы кибербезопасности. 2020. № 2 (36). С. 58-66. DOI:10.21681/2311-3456-2020-2-58-66.
22. Котенко И.В., Крибель А.М., Лаута О.С., Саенко И.Б. Анализ процесса самоподобия сетевого трафика как подход к обнаружению кибератак на компьютерные сети // Электросвязь. 2020. № 12. С.54-59. DOI:10.34832/ELSV.2020.13.12.008.
23. Бочков С.И., Макаренко Г.И., Федичев А.В. Об окинавской хартии глобального информационного общества и задачах развития российских систем коммуникации // Правовая информатика. 2018. № 1. С. 4-14. DOI: 10.21681/1994-1404-2018-1-04-14
24. Ромашкина Н.П. Глобальные военно-политические проблемы международной информационной безопасности: тенденции, угрозы, перспективы // Вопросы кибербезопасности. 2019. № 1(29). С. 2-8. DOI: 10.21681/2311-3456-2019-1-2-9. 
25. Карцхия А.А., Макаренко Г.И., Сергин М.Ю. Современные тренды киберугроз и трансформация понятия кибербезопасности в
условиях цифровизации системы права // Вопросы кибербезопасности. 2019. № 3 (31). С. 18-23. DOI: 10.21681/2311-3456-
2019-3-18-23.
26. Ромашкина Н.П., Марков А.С., Стефанович Д.В. Международная безопасность, стратегическая стабильность и информационные технологии: Монография / Н.П. Ромашкина, А.С. Марков, Д.В. Стефанович. – Москва, 2020. Сер. Библиотека Национального исследовательского института мировой экономики и международных отношений имени Е.М. Примакова. – 98 с. ил.
27. Кулешов, Ю.Е., Паскробка, С.И., Сергиенко, В.А., Касанин, С.Н. Методический подход к оценке вероятностей реализации угроз безопасности информации/ Ю.Е. Кулешов, С.И. Паскробка, В.А. Сергиенко, С.Н. Касанин // Научно-производственный журнал «Веснiк сувязi». - 2017. - №5. - С. 56-59.
39-51
Котенко, И. В. АНАЛИЗ МОДЕЛЕЙ И МЕТОДИК, ИСПОЛЬЗУЕМЫХ ДЛЯ АТРИБУЦИИ НАРУШИТЕЛЕЙ КИБЕРБЕЗОПАСНОСТИ ПРИ РЕАЛИЗАЦИИ ЦЕЛЕВЫХ АТАК / И. Котенко, С. С. Хмыров // Вопросы кибербезопасности. – 2022. – № 4(50). – С. 52-79. – DOI 10.21681/2311-3456-2022-4-52-79.

Аннотация
Цель работы: анализ моделей и методик, используемых для атрибуции нарушителей кибербезопасности в интересах построения перспективной системы атрибуции при реализации целевых атак на объекты критической информационной инфраструктуры. Метод исследования: системный анализ открытых источников данных по атрибуции кибернарушителей при реализации целевых атак на объекты критической информационной инфраструктуры за период в основном за последние пять лет. Полученный результат: на базе рассмотрения открытых источников в работе представлен анализ моделей и методик, используемых для атрибуции кибернарушителей при реализации целевых атак, и применяемых как в научных, так и практических проектах. В работе проведен анализ новых моделей, используемых для атрибуции, позволяющих осуществлять сбор данных на тактико-техническом и социо-политическом уровнях. Выделены основные показатели проводимых кибератак и нарушителей, существенные для реализации процессов атрибуции. Рассмотрен порядок формирования данных для профилирования кибергруппировок, а также возможности применения рассмотренных моделей и методик в интересах построения перспективной системы атрибуции кибернарушителя при реализации целевых атак на объекты критической информационной инфраструктуры. Анализ выполнен по источникам за двадцатилетний период, между тем основные рассматриваемые работы были опубликованы за последние пять лет. Анализ не претендует на полноту, но делается попытка охватить наиболее значимые исследования. Научная новизна состоит в том, что представленная статья является одной из первых отечественных работ, предоставляющих развернутый анализ исследований, опубликованных за последние годы в области атрибуции нарушителей кибербезопасности. Рассмотрены такие модели как «цепочка кибервторжений», «унифицированная цепочка кибервторжений», базовая и расширенная модели анализа вторжений Diamond, модель ATT&CK. Приведены примеры методик атрибуции - аргументированного рассуждения с доказательствами на техническом и социальных уровнях и использования технических артефактов для выявления ложных флагов при атрибуции. Кроме того, перечислены тенденции в области использования современных решений по обнаружению и атрибуции атак на основе искусственного интеллекта и машинного обучения.

Ключевые слова: кибератака, кибероперация, критическая инфраструктура, искусственный интеллект, машинное обучение, продвинутая постоянная угроза, обнаружение вторжений, профилирование нарушителей, цепочка кибервторжений. 
Литература
1. Stefano M. La strategia della Nato in ambito cyber / Mele Stefano // Europa Atlantica: [сайт] – URL: https://europaatlantica.it/firewall/2019/06/la-strategia-della-nato-in-ambito-cyber/ (дата обращения: 28.04.2022).
2. James S. Carbanak Threatens Critical Infrastructure: Cybercriminal APTs Merit Significant Investigation and Discussion / S. James. – Washington, DC, USA: ICIT, 2017. – 16 p.
3. Bulusu S.T., Laborde R., Wazan A.S., Barrère F., Benzekri A. Et al. Describing advanced persistent threats using a multi-agent system approach // 2017 1st cyber security in networking conference (CSNet). – IEEE, 2017. – P.1-3. – DOI: 10.1109/CSNET.2017.8241997.
4. Widiyasono N., Giriantari I.A.D., Sudarma M., Linawati L. Detection of Mirai Malware Attacks in IoT Environments Using Random Forest Algorithms / N. Widiyasono, I. A. D. Giriantari, M. Sudarma, L. Linawati // TEM Journal. Volume 10, Issue 3, P.1209-1219. – DOI: 10.18421/TEM103– 27.
5. McAfee Labs Threats Report // McAfee: [сайт] – URL: https://www.mcafee.com/enterprise/en–us/threat–center/mcafee–labs/reports.html (дата обращения: 28.04.2022).
6. Antonakakis M., April T., Bailey M., Bernhard M., Bursztein E., Cochran J., Zhou Y. et al. Understanding the mirai botnet // Proceedings of 26th USENIX security symposium (USENIX Security 17). – 2017. – P.1093-1110.
7. Eichensehr K.E. Decentralized cyberattack attribution / K.E. Eichensehr // American Journal of International Law. – 2019. – Volume 113. – P.213–217.
8. Tran D. The law of attribution: Rules for attribution the source of a cyber-attack / D Tran // Yale JL & Tech. – 2018. – Volume 20. – P. 376-411.
9. ACSC Releases Annual Cyber Threat Report for 2019–2020. CISA is part of the Department of Homeland Security: [сайт] – URL: https://us-cert.cisa.gov/ncas/current- activity/2020/09/10/acsc-releases-annual-cyber-threat-report-2019-2020 (дата обращения: 28.04.2022).
10. Актуальные киберугрозы: итоги 2020 года. Positive Technologies: [website] – URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2020 (дата обращения: 28.04.2022).
11. Серия отчетов Cisco по информационной безопасности. Cisco: [сайт] – URL: https://www.cisco.com/c/ru_ru/products/security/security-reports.html (дата обращения: 28.04.2022).
12. Edwards S. Effectively Testing APT Defences: Defining threats, addressing objections to testing and suggesting some practical approaches / S. Edwards, R. Ford, G. Szappanos. 2016 Virus Bulletin: [сайт] – URL: https://www.virusbulletin.com/virusbulletin/2016/01/papereffectively-testing-apt-defences-defining-threats-addressing-objections-testing-and-suggesting-some-practical-approaches (дата обращения: 28.04.2022).
13. Chen P., Desmet L., Huygens C. A study on advanced persistent threats // IFIP International Conference on Communications and Multimedia Security. – Springer, Berlin, Heidelberg, 2014. – P.63-72. – DOI:10.1007/978– 3– 662– 44885– 4_5.hal– 01404186.
14. Edwards S., Ford R., Szappanos G. Effectively Testing APT Defences: Defining threats, addressing objections to testing and suggesting some practical approaches // Virus bulletin conference September. – 2015. P.291-299.
15. Clark R. M. Cyber-Physical Security: Protecting Critical Infrastructure at the State and Local Level / R. M. Clark, S. Hakim. Springer Cham, 2017. – 281 p. DOI: 10.1007/978-3-319-32824-9.
16. Интеллектуальные сервисы защиты информации в критических инфраструктурах / И.В. Котенко, И.Б. Саенко, Е.В. Дойникова [и др.]. – Санкт-Петербург: БХВ-Петербург, 2019. – 400 c.
17. Sood A. Targeted Cyber Attacks: Multi-staged Attacks Driven by Exploits and Malware / A. Sood, R. Enbody. Elsevier, USA, 2014. — 142 p.
18. Chen J. Special Issue on Advanced Persistent Threat / C. Jiageng, S. Chunhua, K.-H. Yeh, M. Yung // Future Generation Computer Systems. — 2018. — Vol.79. — P.243-246.
19. Robert M. L. The Problems with Seeking and Avoiding True Attribution to Cyber Attacks / M. L. Robert // Sans: [сайт]. — URL: https://www.sans.org/blog/the– problems– with– seeking– and– avoiding– true– attribution– to– cyber– attacks (дата обращения: 28.04.2022).
20. Lemay A., Calvet J., Menet F., Fernandez J.M. Survey of publicly available reports on advanced persistent threat actors // Computers & Security. – 2018. Vol.72. P.26-59.
21. Hayes D. A Framework for More Effective Dark Web Marketplace Investigations / D. Hayes, Fr Cappa, J. Cardon // Information. – 2018. – 9 (8). –186. – 17 p. – DOI: 10.3390/info9080186.
22. Arnold N., Ebrahimi M., Zhang N., Lazarine B., Patton M., Chen H., Samtani S. Darknet ecosystem cyberthreat intelligence (CTI) tool // 2019 IEEE International Conference on Intelligence and Security Informatics (ISI). – IEEE, 2019. – P.92-97. – DOI:10.1109/ISI.2019.8823501.
23. Eric M. H. The Cyber Kill Chain / M. H. Eric // Lockheed Martin Corporation: [сайт]. — URL: https://www.lockheedmartin.com/en– us/capabilities/cyber/cyber– kill– chain.html (дата обращения: 28.04.2022).
24. Хмыров С.С., Котенко И.В. Анализ расширенной модели «cyber kill chain» для атрибуции нарушителей кибербезопасности при реализации целевых атак на объекты критической инфраструктуры // XII Санкт-Петербургская межрегиональная конференция ИБРР-2021. 2021. С.103-105.
25. Bahrami P. N. et al. Cyber kill chain-based taxonomy of advanced persistent threat actors: analogy of tactics, techniques, and procedures / P. N. Bahrami, A. Dehghantanha, T. Dargahi, R. M. Parizi, K. K. R. Choo, H. H Javadi // Journal of information processing systems. – 2019. – Vol. 15. – No.4. – P.865-889.
26. Kim H., Kwon H. J., Kim K. K. Modified cyber kill chain model for multimedia service environments // Multimedia Tools and Applications. – 2019. – Vol.78. – No.3. – P.3153-3170.
27. Siddiqi M. A., Ghani N. Critical analysis on advanced persistent threats // International Journal of Computer Applications. – 2016. – Vol.141. – No.13. – P.46-50. – DOI: 10.5120/ijca2016909784.
28. Bhatt P., Yano E. T., Gustavsson P. Towards a framework to detect multi– stage advanced persistent threats attacks // 2014 IEEE 8th international symposium on service-oriented system engineering. – IEEE, 2014. – P.390-395. – DOI: 10.1109/SOSE.2014.53.
29. Zhang R. et al. Constructing apt attack scenarios based on intrusion kill chain and fuzzy clustering // Security and Communication Networks. – 2017. – Vol. 2017. – Article ID 7536381, 9 p. – DOI: 10.1155/2017/7536381.
30. Hahn A. et al. A multi-layered and kill-chain based security analysis framework for cyber-physical systems // International Journal of Critical Infrastructure Protection. – 2015. – Vol.11. – P.39-50. – DOI: 10.1016/j.ijcip.2015.08.003.
31. Yadav T., Rao A. M. Technical aspects of cyber kill chain / T. Yadav, A.M. Rao // International Symposium on Security in Computing and Communication. (SSCC 2015). – Springer, Cham, 2015. – Vol.536. – P.438–452. – DOI: 10.1007/978– 3– 319– 22915– 7_40.
32. The Unified Kill Chain: [сайт]. – URL: https://unifiedkillchain.com/ (дата обращения: 28.04.2022).
33. Pols P. Modeling Fancy Bear Cyber Attacks: Designing a Unified Kill Chain for analyzing, comparing and defending against cyber-attacks / P. Pols // Leiden University. Student Repository: [сайт]. — URL: https://hdl.handle.net/1887/64569 (дата обращения: 28.04.2022).
34. Case D. U. Analysis of the cyber-attack on the Ukrainian power grid // Electricity Information Sharing and Analysis Center (E– ISAC). – 2016. –Vol.388. – P.1-29.
35. Dargahi T. et al. A cyber– kill– chain-based taxonomy of crypto– ransomware features // Journal of Computer Virology and Hacking Techniques. – 2019. – Vol.15. – No.4. – P.277– 305. – DOI: 10.1007/s11416– 019– 00338– 7.
36. Mackenzie P. WannaCry–Aftershock / P. Mackenzie // https://www.sophos.com: [сайт]. — URL: https://www.sophos.com/en-us/medialibrary/PDFs/technical-papers/WannaCry-Aftershock.pdf (дата обращения: 28.04.2022).
37. Ahmed Y., Asyhari T., Rahman M.A. A Cyber Kill Chain Approach for Detecting Advanced Persistent Threats // Computers, Materials and Continua. – 2021. – Vol.67. – No.2. – P.2497-2513. – DOI: 10.32604/cmc.2021.014223.
38. Aatiqah F.S., et al. A Cyber Kill Chain against APT attacks / F.S. Aatiqah, D. Menaga, G. Amarthiya, P. Divya // International Journal of Advanced Science and Technology. – 2020. – Vol.29. – No.10. – P.6899–6906.
39. Chu W.L., Lin C.J., Chang K.N. Detection and classification of advanced persistent threats and attacks using the support vector machine // Applied Sciences. – 2019. – Vol.9. – No.21. – 4579. – 16 p. – DOI: 10.3390/app9214579.
40. Hendler D., Kels S., Rubin A. Detecting malicious powershell commands using deep neural networks // Proceedings of the 2018 on Asia conference on computer and communications security. – 2018. – P.187-197. – DOI: 10.1145/3196494.3196511.
41. Li J., Cheng K., Wang S., Morstatter F., Trevino R.P., Tang J., Liu H. Feature selection: A data perspective / J.Li, K.Cheng, S.Wang, F.Morstatter, T.Morstatter, P.Robert, J.Tang, H.Liu // ACM computing surveys (CSUR). – 2017. – Vol.50. – No.6. – P.1-45. – DOI: 10.1145/3136625.
42. Ghafir I., Hammoudeh M., Prenosil V., Han L., Hegarty R., Rabie K., Aparicio-Navarro F.J. Detection of advanced persistent threat using machine learning correlation analysis / I. Ghafir, M. Hammoudeh, V. Prenosil, L. Han, R. Hegarty, K. Rabie, F. J. Aparicio-Navarro // Future Generation Computer Systems. – 2018. – Vol.89. – P.349-359. – DOI: 10.1016/j.future.2018.06.055.
43. Kiwia D. et al. A cyber kill chain-based taxonomy of banking Trojans for evolutionary computational intelligence / D. Kiwia, A. Dehghantanha, K. K. R. Choo, J. Slaughter // Journal of computational science. – 2018. – Vol.27. – P.394–409. – DOI: 10.1016/j.jocs.2017.10.020.
44. Siddiqui S., Khan M. S., Ferens K., Kinsner, W. Detecting advanced persistent threats using fractal dimension based machine learning classification // Proceedings of the 2016 ACM on international workshop on security and privacy analytics. – 2016. – P.64-69. – DOI: 10.1145/2875475.2875484.
45. Wilkens F. et al. Multi-Stage Attack Detection via Kill Chain State Machines // Proceedings of the 3rd Workshop on Cyber– Security Arms Race. – 2021. – P.13-24. – DOI: 10.1145/3474374.3486918.
46. Milajerdi S. M. et al. Holmes: Real– Time APT Detection through Correlation of Suspicious Information Flows // 2019 IEEE Symposium on Security and Privacy (SP). – IEEE, 2019. – P.1137-1152. – DOI: 10.1109/SP.2019.00026.
47. Haas S., Fischer M. GAC: graph-based alert correlation for the detection of distributed multi– step attacks // Proceedings of the 33rd Annual ACM Symposium on Applied Computing. – 2018. – P.979– 988. – DOI: 10.1145/3167132.3167239.
48. Sharafaldin I., Lashkari A. H., Ghorbani A. A. Toward generating a new intrusion detection dataset and intrusion traffic characterization // ICISSp. – 2018. – Vol.1. – P.108-116. – DOI: 10.5220/0006639801080116.
49. Hossain M. N. et al. Dependence-Preserving Data Compaction for Scalable Forensic Analysis // 27th USENIX Security Symposium (USENIX Security 18). – 2018. – P.1723-1740.
50. Al-Mohannadi H. et al. Cyber-attack modeling analysis techniques: An overview // 2016 IEEE 4th international conference on future internet of things and cloud workshops (FiCloudW). – IEEE, 2016. – P.69-76.
51. The Diamond Model of Intrusion Analysis / S. Caltagirone, A. Pendergast, C. Betz // www.threatintel.academy: [сайт]. — URL: https://www.threatintel.academy/wp-content/uploads/2020/07/diamond-model.pdf(дата обращения: 28.04.2022).
52. Mwiki H., Dargahi T., Dehghantanha A., Choo Raymond K.-K.R. Analysis and Triage of Advanced Hacking Groups Targeting Western Countries Critical National Infrastructure: APT28, RED October, and Regin: Theories, Methods, Tools and Technologies // Critical Infrastructure Security and Resilience. – 2019. P.221-244. – DOI:10.1007/978-3-030-00024-0_12.
53. Kotheimer J., O’Meara K., Shick D. Using honeynets and the diamond model for ICS threat analysis. – Carnegie-Mellon Univ. Pittsburgh. CMU/SEI-2016-TR-006. CERT Division. 2016.
54. Skopik F., Pahi T. Under false flag: Using technical artifacts for cyber attack attribution // Cybersecurity. – 2020. – Vol. 3. – No.1. – P.1-20. – DOI:10.1186/s42400-020-00048-4
55. Treverton G. The intelligence challenges of hybrid threats: Focus on cyber and virtual realm. – Swedish Defence University. – 2018. – 36 p.
56. MITRE ATT&CK: Design and Philosophy // The MITRE Corporation: [сайт]. — URL: https://attack.mitre.org/docs/ATTACK_Design_and_Philosophy_March_2020.pdf (дата обращения: 28.04.2022).
57. Best Practices for MITRE ATT&CK Mapping // www.cisa.gov: [сайт]. — URL: https://www.cisa.gov/uscert/sites/default/files/publications/Best%20Practices%20for%20MITRE%20ATTCK%20Mapping.pdf (дата обращения: 28.04.2022).
58. Manocha H. et al. Security Assessment Rating Framework for Enterprises using MITRE ATT&CK Matrix // arXiv preprint arXiv:2108.06559. – 2021. – DOI: 10.48550/arXiv.2108.06559.
59. Aigner A., Khelil A. A Security Qualification Matrix to Efficiently Measure Security in Cyber– Physical Systems // 2020 32nd International Conference on Microelectronics (ICM). – IEEE, 2020. – P.1-4. – DOI: 10.1109/ICM50269.2020.9331797.
60. Aigner A., Khelil A. A Benchmark of Security Metrics in Cyber– Physical Systems // 2020 IEEE International Conference on Sensing, Communication and Networking (SECON Workshops). – IEEE, 2020. – P.1-6. – DOI: 10.1109/SECONWorkshops50264.2020.9149779.
61. Kim K. et al. Automatically Attributing Mobile Threat Actors by Vectorized ATT&CK Matrix and Paired Indicator / K. Kim, Y. Shin, J. Lee, K. Lee // Sensors. – 2021. – Vol.21. – No.19. – 6522. – 12 p. – DOI: 10.3390/s21196522.
62. Georgiadou A., Mouzakitis S., Askounis D. Assessing MITRE ATT& Risk Using a Cyber–Security Culture Framework // Sensors. – 2021. – Vol.21. – No.9. – 3267. – 14 p. – DOI: 10.3390/s21093267.
63. Securing the Extended Internet of Things (XIoT) // The Global State of Industrial Cybersecurity: [сайт]. — URL: https://claroty.com/(дата обращения: 28.04.2022).
64. Bodeau D.J. et al. Cyber Threat Modeling: Survey, Assessment, and Representative Framework / D.J. Bodeau, C.D. McCollum, D. B. Fox // www.mitre.org: [сайт]. — URL: https://www.mitre.org/sites/default/ files/publications/pr_18– 1174– ngci– cyber– threat–modeling.pdf (дата обращения: 28.04.2022).
65. National Institute of Standards and Framework for Improving Critical Infrastructure Cybersecurity. Version 1.0. February 12, 2014 / Institute of Standards and National // www.nist.gov: [сайт]. — URL: https://www.nist.gov/system/files/documents/cyberframework/
cybersecurity– framework– 021214.pdf (дата обращения: 28.04.2022).
66. Friedman J., Bouchard M. Definitive Guide to Cyber Threat Intelligence: Using Knowledge about Adversaries to Win the War against Targeted Attacks. – CyberEdge Group, 2015.
67. Seker E. Cyber Threat Intelligence Understanding Fundamentals. 2019. // https://www.researchgate.net: [сайт]. — URL: https://www.researchgate.net/publication/335692544_Cyber_Threat_Intelligence_ Understanding_Fundamentals (дата обращения: 28.06.2022).
68. Дойникова Е.В., Котенко И.В. Оценивание защищенности и выбор контрмер для управления кибербезопасностью. СПб.: Изд-во «Наука», 2021. – 197 с.
69. TAXII Version 2.0. Committee Specification 01 // oasis-open.org: [сайт]. — URL: https://docs.oasis– open.org/cti/taxii/v2.0/taxii–v2.0.html (дата обращения: 28.04.2022).
70. Papastergiou S., Mouratidis H., Kalogeraki E.M. Handling of advanced persistent threats and complex incidents in healthcare, transportation and energy ICT infrastructures // Evolving Systems. – 2021. – Vol. 12. – No.1. – P.91-108. – DOI: 10.1007/s12530–020– 09335– 4.
71. Guercio, K. Top Threat Intelligence Platforms for 2022 / K. Guercio // www.esecurityplanet.com: [сайт]. — URL: https://www.esecurityplanet.com/products/threat-intelligence-platforms/ (дата обращения: 28.06.2022).
72. Gylling A. Enriching Attack Models with Cyber Threat Intelligence. Masters Theses / A. Gylling // Digitala Vetenskapliga Arkivet: [сайт].— URL: http://kth.diva-portal.org/smash/get/diva2:1477504/ FULLTEXT01.pdf (дата обращения: 28.06.2022).
73. Noel L. RedAI: A Machine Learning Approach to Cyber Threat Intelligence. Masters Theses. 2020 // JMU Scholarly Commons: [сайт]. — URL: https://commons.lib.jmu.edu/cgi/ viewcontent.cgi?article=1093&context=masters202029 (дата обращения: 28.04.2022).
74. Sahrom A. M., Ariffin A., Selamat S. R., Yusof R. An Attribution of Cyberattack using Association Rule Mining (ARM) // International Journal of Advanced Computer Science and Applications (IJACSA). — 2020. – Vol. 11. – No. 2. – P.352-358.
75. Soldatos J., Philpot J., Giunta G. Cyber– Physical Threat Intelligence for Critical Infrastructures Security: A Guide to Integrated Cyber–Physical Protection of Modern Critical Infrastructures. – Now Publishers, 2020. – 450 p.
76. Securing machine learning algorithms / eds: A. Malatras, I. Agrafiotis, M. Adamczyk. European Union Agency for Cybersecurity (ENISA), 2021. — 70 p.
77. Ferrag M.A. et al. Deep learning techniques for cyber security intrusion detection: A detailed analysis // 6th International Symposium for ICS & SCADA Cyber Security Research 2019. – 2019. – P.126-136.
78. Ferrag M.A. et al. Deep learning for cyber security intrusion detection: Approaches, datasets, and comparative study // Journal of Information Security and Applications. – 2020. – Vol. 50. – 102419.
79. Браницкий А.А., Котенко И.В. Обнаружение сетевых атак на основе комплексирования нейронных, иммунных и нейро-нечетких классификаторов // Информационно-управляющие системы, 2015, № 4 (77), С.69-77.
80. Гайфулина Д.А., Котенко И.В. Применение методов глубокого обучения в задачах кибербезопасности. Часть 1 // Вопросы кибербезопасности. 2020. №3(37). C 76-86. DOI: 10.21681/2311-3456-2020-03-76-86.
81. Гайфулина Д.А., Котенко И.В. Применение методов глубокого обучения в задачах кибербезопасности. Часть 2 // Вопросы кибербезопасности. 2020. № 4(38). С. 11-21. DOI: 10.21681/2311-3456-2020-04-11-21.
82. Eke H. N., Petrovski A., Ahriz H. The use of machine learning algorithms for detecting advanced persistent threats // Proceedings of the 12th International Conference on Security of Information and Networks. – 2019. – P. 1-8.
83. Brogi G. Real-time detection of Advanced Persistent Threats using Information Flow Tracking and Hidden Markov Models. Doctoral dissertation – Conservatoire national des arts et metiers. – CNAM, 2018.
84. Noor U. et al. A machine learning– based FinTech cyber threat attribution framework using high– level indicators of compromise / U. Noor, Z. Anwar, T. Amjad, K. K. R. Choo // Future Generation Computer Systems. – 2019. – Vol. 96. – P.227-242.
85. Karafili E., Wang L., Lupu E. C. An argumentation-based reasoner to assist digital investigation and attribution of cyber-attacks // Forensic Science International: Digital Investigation. – 2020. – Vol. 32. – 300925.
86. Skopik F., Timea P. Under false flag: using technical artifacts for cyber attack attribution // Cybersecurity, 2020. Vol.8, No 3. 20 p.
87. Thomas R., Buchanan B. Attributing Cyber Attacks // Journal of Strategic Studies, 38: 1-2, 2015. P.4-37.
88. Global cybersecurity Index (GCI). International Telecommunication Union [сайт]. — URL: https://www.itu.int/dms_pub/itu-d/opb/str/DSTR-GCI.01-2017-PDF-E.pdf (дата обращения: 05.05.2022).
89. Breene K. Who are the cyberwar superpowers?: [сайт]. — URL: http://www.weforum.org/agenda/2016/05/who-are-the-cyberwarsuperpowers (дата обращения: 05.05.2022).
90. Kakas A., Moraitis P. Argumentation based decision making for autonomous agents // Proceedings of the second international joint conference on Autonomous agents and multiagent systems (AAMAS ‘03), 2003. P. 883-890.
91. Morgan R., Kelly D. A novel perspective on cyber attribution // 14th International Conference on Cyber Warfare and Security (ICCWS), 2019. 11 p.
92. Chiesa R., Ducci S., & Ciappi S. Profiling Hackers: The Science of Criminal Profiling as Applied to the World of Hacking. Auerbach Publications, 2008, 279 p.
93. Kotenko I., Doynikova E. Security Assessment of Computer Networks based on Attack Graphs and Security Events // Lecture Notes in Computer Science. 2014. Vol.8407. P.462-471.
94. Kotenko I., Chechulin A. Computer Attack Modeling and Security Evaluation based on Attack Graphs // Proceedings of the 2013 IEEE 7th International Conference on Intelligent Data Acquisition and Advanced Computing Systems, IDAACS 2013. 2013. С. 614-619.
95. Doynikova E., Novikova E., Gaifulina D., Kotenko I. Towards Attacker Attribution for Risk Analysis // Risks and Security of Internet and Systems – 15th International Conference, CRiSIS 2020, Paris, France, November 4-6, 2020, Revised Selected Papers. Lecture Notes in Computer Science, 12528. Joaquin Garcia-Alfaro, Jean Leneutre, Nora Cuppens, Reda Yaich (Eds.), Springer 2021, ISBN 978-3-030-68886-8. P.347-353.
96. Котенко И.В., Хмыров С.С. Анализ актуальных методик атрибуции нарушителей кибербезопасности при реализации целевых атак на объекты критической инфраструктуры // Юбилейная X Международная научно-техническая и научно-методическая конференция “Актуальные проблемы инфотелекоммуникаций в науке и образовании” (АПИНО-2021). 2021. СПб.: СПбГУТ, 2021. Том 1. С.536-541.
52-79
Горбачев, А. А. ОПРЕДЕЛЕНИЕ ОПТИМАЛЬНЫХ ПАРАМЕТРОВ КОНФИГУРИРОВАНИЯ ИНФОРМАЦИОННЫХ СИСТЕМ В УСЛОВИЯХ СЕТЕВОЙ РАЗВЕДКИ / А. А. Горбачев, С. П. Соколовский, М. А. Каплин // Вопросы кибербезопасности. – 2022. – № 4(50). – С. 80-90. – DOI 10.21681/2311-3456-2022-4-80-90.

Аннотация
Цель исследования: повышение защищенности информационных систем от сетевой разведки. Используемые методы: для достижения цели исследования в работе использованы методы математической статистики и исследования случайных процессов.Результат исследования: решена задача определения оптимальной частоты конфигурирования структурно-функциональных характеристик информационной системы на каждом из этапов сетевой разведки с учетом выполнения требований по минимальному использованию ресурсных возможностей информационной системы и обеспечению заданного значения вероятности вскрытия ее характеристик. Процесс ведения сетевой разведки и противодействия ей формализован в виде марковского случайного процесса с дискретными состояниями и непрерывным временем. Исходя из соображений обеспечения устойчивости информационного обмена между узлами информационной системы и возможностей средств сетевой разведки, определены минимальные значения интервалов времени конфигурирования структурно-функциональных характеристик. Полученные значения оптимальной и предельно допустимой частоты конфигурирования позволяют оценивать время, необходимое для идентификации информационной системы и начала эксплуатации ее уязвимостей, при заданных интенсивностях сетевого сканирования средствами разведки. Полученные результаты позволяют обеспечивать заданный уровень защищенности информационной системы и устойчивость ее информационного обмена за счет оптимальной частоты конфигурирования ее структурно-функциональных характеристик. Научная новизна: решение задачи скалярной оптимизации частоты конфигурирования структурно-функциональных характеристик информационной системы в условиях сетевой разведки с использованием математического аппарата полумарковских случайных процессов.
Ключевые слова:  сетевое сканирование, случайный процесс, компьютерная атака, устойчивость информационного обмена, вероятность вскрытия, средство разведки.
Литература
1. Kanellopoulos, A., Vamvoudakis, K.G. A Moving Target Defense Control Framework for Cyber-Physical Systems. IEEE Trans. Autom. Control 2020, 65, 1029-1043.
2. Sengupta, S., Chowdhary, A., Sabur, A., Alshamrani, A., Huang, D., Kambhampati, S. A Survey of Moving Target Defenses for Network Security. IEEE Commun. Surv. Tutor. 2020, 22, 1909-1941.
3. Giraldo, J. and Cardenas, A. A. Moving target defense for attack mitigation in multi-vehicle systems. In Proactive and Dynamic Network Defense, Cham, Switzerland:Springer, 2019, 163-190.
4. Vadlamudi, S. G., Sengupta, S., Taguinod, M., Zhao, Z., Doup´e, A., Ahn, G.-J. and Kambhampati, S. Moving target defense for web applications using bayesian stackelberg games. In Proceedings of AAMAS, 2016, 1377–1378.
5. Иванов И.И., Максимов Р.В. Спецификация функциональной модели для расширения пространства демаскирующих признаков
в виртуальных частных сетях / И.И. Иванов, Р.В. Максимов // Инновационная деятельность в Вооруженных Силах Российской
Федерации: сб. тр. участников всеармейской научно-практической конференции. – Санкт-Петербург, 2017. С. 138-147.
6. Иванов И.И., Максимов Р.В. Этюды технологии маскирования функционально-логической структуры информационных систем /
И.И. Иванов, Р.В. Максимов // Инновационная деятельность в Вооруженных Силах Российской Федерации: сб. тр. участников
всеармейской научно-практической конференции. – Санкт-Петербург, 2017. С. 147-154.
7. Maximov R.V., Ivanov I.I., Sharifullin S.R. Network Topology Masking in Distributed Information Systems // Selected Papers of the VIII All-Russian Conference with International Participation «Secure Information Technologies» (BIT 2017). Bauman Moscow Technical University. December 6-7, 2017, Moscow, Russia. P. 83-87.
8. Yan S., Huang X., Ma M., Zhang P., Ma Y. A novel efficient address mutation scheme for IPv6 networks // IEEE Access, vol. 5, 2017. Р. 7724–7736.
9. Cho, J., Sharma, D.P. Toward Proactive, Adaptive Defense: A Survey on Moving Target Defense. IEEE Commun. Surv. Tutor. 2020, 22, 709-745.
10. Sokolovsky, S.P., Telenga, A.P., Voronchikhin, I.S. Moving target defense for securing Distributed Information Systems // Информатика: проблемы, методология, технологии. Сборник материалов XIX международной научно-методической конференции / под редакцией Д.Н. Борисова. – Воронеж.: ВГУ, 2019. С. 639-643.
11. Способ защиты вычислительных сетей. Пат. 2716220 Рос. Федерация, МПК G06F 21/606 / Максимов Р.В., Соколовский С.П.,
Ворончихин И.С.; заявитель и патентообладатель Краснодарское высшее военное училище (RU). – № 2019123718; заявл.
22.07.2019; опубл. 06.03.20. Бюл. № 7. 33 с.
12. Способ защиты вычислительных сетей. Пат. 2726900 Рос. Федерация, МПК G06F 21/554 / Максимов Р.В., Соколовский С.П., Ворончихин И.С., Гритчин А.Д. и др.; заявитель и патентообладатель Краснодарское высшее военное училище (RU). – № 2019140769; заявл. 19.12.2019; опубл. 16.07.20. Бюл. № 20. 45 с.
13. Максимов Р.В., Соколовский С.П., Ворончихин И.С. Алгоритм и технические решения динамического конфигурирования клиентсерверных вычислительных сетей // Информатика и автоматизация. 2020. № 5. С. 1018-1049.
14. Соколовский С.П. Модель защиты информационной системы от сетевой разведки динамическим управлением ее структурно функциональными характеристиками // Вопросы оборонной техники. Серия 16 противодействие терроризму. 2020. № 7-8. С. 62-73.
15. Wang K., Chen X., Zhu Y. Random domain name and address mutation (RDAM) for thwarting reconnaissance attacks // PLoS ONE 12 (5): e01771112017, 2017. Р. 22.
16. 16. Соколовский С.П., Максимов Р.В., Ворончихин И.С. Алгоритм и технические решения динамического конфигурирования клиент-серверных вычислительных сетей // Информатика и автоматизация, 2020. Т. 19. № 5. С. 1090–1121.
17. Iskolnyy B.B., Maximov R.V., Sharifullin S.R. Survivability Assessment of Distributed Information and Telecommunication Networks // Selected Papers of the VIII All-Russian Conference with International Participation «Secure Information Technologies» (BIT 2017). Bauman Moscow Technical University. December 6-7, 2017, Moscow, Russia. P. 59-65.
18. Glen D. Learn Kali Linux 2019: Perform powerful penetration testing using Kali Linux, Metasploit, Nessus, Nmap, and Wireshark. Birmingham: Packt Publishing, 2019. 550 p.
19. Мультисервисный маршрутизатор с управлением параметрами сетевых соединений и маскированием вычислительной сети.
Пат. 205636 Рос. Федерация, МПК H04L 12/00 / Максимов Р.В., Соколовский С.П., Ворончихин И.С., Гугин А.Ю.; заявитель и
патентообладатель Общество с ограниченной ответственностью «Питер Софт» (RU). – № 2020128357; заявл. 24.08.2020; опубл.
23.07.2021. Бюл. № 21. 21 с.
20. Wang, K., Chen, X., Zhu, Y. Random domain name and address mutation (RDAM) for thwarting reconnaissance attacks. PLoS ONE 12 (5): e01771112017, 2017, 22 р. https://doi.org/10.1371/journal.pone.0177111.
80-90
Москвичев, А. Д. ИСПОЛЬЗОВАНИЕ DNS-ТУННЕЛИРОВАНИЯ ДЛЯ ПЕРЕДАЧИ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ / А. Д. Москвичев, К. С. Москвичева // Вопросы кибербезопасности. – 2022. – № 4(50). – С. 91-99. – DOI 10.21681/2311-3456-2022-4-91-99.

Аннотация
Цель статьи: разработать способ увеличения уровня защищенности информационной системы от атаки с использованием DNS-туннелирования.Метод: использование энтропии для выявления доменов и поддоменов, использующихся при передаче данных через DNS-туннель.Полученный результат: рассмотрен метод передачи данных через протокол DNS в обход средств защиты информации. Осуществлена передача вредоносного файла с использованием DNS-туннелирования, произведен анализ работы средств защиты информации при передаче. Средства защиты информации не выявляют передачу вредоносного файла через DNS-протокол, однако выявляют в случае передачи в открытом виде. Дано понятие энтропии информации, ее роли в обработке данных. С помощью расчета энтропии для доменных имен выявлен домен, используемый при передаче вредоносного файла по DNS-туннелю. Сделан вывод о том, что энтропия может использоваться не только для выявления передачи данных через DNS-туннель, но и выявления активности вредоносного программного обеспечения, использующего в своей работе случайные доменные и поддоменные имена. Научная новизна заключается в том, что вредоносная активность выявляется без использования базы знаний. Нет необходимости сигнатурно проверять каждый DNS запрос, достаточно рассчитать энтропию для выявления атаки.
Ключевые слова: компьютерная атака, защита информации, suricata, энтропия, SIEM, брокер сообщений, elasticsearch.
Литература
1. Левицкий Н. Д. Удаленный сервер своими руками. От азов создания до практической работы: руководство / Н. Д. Левицкий. – Санкт-Петербург: Наука и Техника, 2021. – 400 с. – ISBN 978-5-94387-568‑7.
2. Колисниченко Д. Н. LINUX. Полное руководство по работе и администрированию: руководство / Д. Н. Колисниченко. – СанктПетербург: Наука и Техника, 2021. – 480 с. – ISBN 978-5-94387-608-0.
3. Донцов, В. П. Linux на примерах: руководство / В. П. Донцов, И. В. Сафин. – Санкт-Петербург : Наука и Техника, 2017. – 352 с. – ISBN 978-5-94387-742-1.
4. Диогенес, Ю. Кибербезопасность. стратегия атак и обороны / Ю. Диогенес, Э. Озкайя; перевод с английского Д. А. Беликова. – Москва: ДМК Пресс, 2020. – 326 с. – ISBN 978-5-97060-709-1.
5. Белоус А. И. Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения: энциклопедия / А. И. Белоус, В. А. Солодуха. – Москва : Техносфера, 2021. – 482 с. – ISBN 978-5-94836-612‑8.
6. Бертрам А. Powershell для сисадминов / А. Бертрам – Санкт-Петербург: Издательский дом «Питер», 2021 – 416 с.
7. Коллинз, Майкл. Защита сетей. Подход на основе анализа данных / Майкл Коллинз. – М.: ДМК Пресс, 2020. – 307 с.: ил. – ISBN 978-5-97060-649-0.
8. Авдошин С.М. Дискретная математика. Модулярная алгебра, криптография, кодирование / С.М. Авдошин, А.А. Набебин. – Москва: ДМК Пресс, 2017. – 352 с. – ISBN 978-5-94074-408-3.
9. Борзунов С. В. Алгебра и геометрия с примерами на Python / С. В. Борзунов, С. Д. Кургалин. – 3-е изд., стер. – Санкт-Петербург : Лань, 2022. – 444 с. – ISBN 978-5-8114-9980-9.
10. Абденов А.Ж., Трушин В.А., Сулайман К. Анализ, описание и оценка функциональных узлов SIEM-системы [Книга]. – Новосибирск: Новосибирский государственный технический университет, 2018. – стр. 122.
11. Gavin M. Roy RabbitMQ in Depth / Gavin M. Roy — Shelter Island, NY: Manning Publications, 2018. — 264 p.
12. Narkhede N., Shapira G., Palino T. Kafka: The Definitive Guide. Real-Time Data and Stream Processing at Scale / Neha Narkhede, Gwen Shapira, Todd Palino — Sebastopol, USA: O’Reilly Media, 2017. — 566 p.
13. Quevedo W. Practical NATS / Waldemar Quevedo — San Francisco, California, USA: APRESS, 2018. — 260 p.
14. Нидхем М., Ходлер Э. Графовые алгоритмы. Практическая реализация на платформах Apache Spark и Neo4j. / пер. с англ. В. С. Яценкова – М.: ДМК Пресс, 2020. – 258 с.
15. Sachdeva G. S. Practical ELK Stack: Build Actionable Insights and Business Metrics Using the Combined Power of Elasticsearch, Logstash, and Kibana / Gurpreet S. Sachdeva — San Francisco, California, USA: APRESS, 2017. — 318 p.
91-99

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.