Моделювання кібератак засобами теорії графів

DOI: 10.31673/2409-7292.2019.040611

  • Савченко В. А. (Savchenko V. A.) Державний університет телекомунікацій, м. Київ
  • Мацько О. Й. (Matsko O. I.) Національний університет оборони України імені Івана Черняховського, м. Київ
  • Легомінова С. В. (Legominova S. V.) Державний університет телекомунікацій, м. Київ
  • Полторак І. С. (Poltorak I. S.) Державний університет телекомунікацій, м. Київ
  • Марченко В. В. (Marchenko V. V.) Державний університет телекомунікацій, м. Київ

Анотація

У статті розглядається комплексна модель кібератаки на основі теорії графів, яка поєднує класичні уявлення щодо моделювання складних атак з розширеннями, що враховують залежності уразливостей окремих компонентів системи та мережевий статус компонентів. Наведено приклад оцінювання сценарію атаки та зроблено висновки щодо можливості застосування моделі для прогнозування наслідків атаки.

Ключові слова: кібератака, уразливість, граф атаки, граф залежності, ігрова модель, топологія системи.

Перелік посилань
1. Сердюк В.А. Анализ современных тенденций построения моделей информационных атак / В.А. Сердюк // Информационные технологии. ‒ 2004. ‒ № 5. ‒ С. 94‒101.
2. Абрамов Е.С., Андреев А.В., Мордвин Д. В. Применение графов атак для моделирования вредоносных сетевых воздействий // Известия Южного федерального университета. Технические науки. ‒ 2012, № 5. ‒ C. 165‒173.
3. Колегов Д.Н. Проблемы синтеза и анализа графов атак. https://www.securitylab.ru/contest/299868.php.%202007?R=1.
4. Duong T.V., Bui H.H., Phung D.Q., et al. Activity recognition and abnormality detection with the switching hidden semimarkov model // In Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition (CVPR 2005), volume 1. San Diego, CA, USA, pp. 838–845.
5. Коломеец М.В. Чечулин А.А. Дойникова Е.В. Котенко И.В. Методика визуализации метрик кибербезопасности // Изв. вузов. Приборостроение. ‒ 2018. ‒ Т. 61, № 10. ‒ С. 873‒879.
6. Albanese M., Chellappa R., Moscato V., et al. A constrained probabilistic petri net framework for human activity detection in video.IEEE Transactions on ultimedia. ‒ 2008; 10(8): 1429–1443.
7. Kotenko I.V., Chechulin А.А. The use of attack to evaluate the security of computer networks and analysis of security events [Primenenie grafov atak dlya otsenki zashchishchennosti komp’yuternykh setey i analiza sobytiy bezopasnosti], Sistemy vysokoy dostupnosti [High Availability Systems]. ‒ 2013, Vol. 9, no. 3. ‒ pp. 103‒110.
8. Massimiliano Albanese and Sushil Jajodia. A Graphical Model to Assess the Impact of Multi-Step Attacks. Journal of Defense Modeling and Simulation: Applications, Methodology, Technologyб 2018, Vol. 15(1). ‒ P. 79–93.

Номер
Розділ
Статті