RU202083U1 - Устройство моделирования заражения компьютерным вирусом локальной компьютерной сети - Google Patents

Устройство моделирования заражения компьютерным вирусом локальной компьютерной сети Download PDF

Info

Publication number
RU202083U1
RU202083U1 RU2020124343U RU2020124343U RU202083U1 RU 202083 U1 RU202083 U1 RU 202083U1 RU 2020124343 U RU2020124343 U RU 2020124343U RU 2020124343 U RU2020124343 U RU 2020124343U RU 202083 U1 RU202083 U1 RU 202083U1
Authority
RU
Russia
Prior art keywords
computer
input
output
local
group
Prior art date
Application number
RU2020124343U
Other languages
English (en)
Inventor
Михаил Михайлович Добрышин
Александр Дмитриевич Локтионов
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации filed Critical Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации
Priority to RU2020124343U priority Critical patent/RU202083U1/ru
Application granted granted Critical
Publication of RU202083U1 publication Critical patent/RU202083U1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Полезная модель относится в области вычислительной техники, а именно к системам моделирования компьютерных атак, и может быть использована для оценки защищенности локальных компьютерных сетей от компьютерных вирусов. Техническим результатом является повышение достоверности результатов оценки защищенности локальной сети от заражения компьютерными вирусами за счет учета наличия системы обнаружения атак, возможности этой системы обнаруживать компьютерные вирусы и ликвидировать угрозу для защищаемой информации, а также учета топологии локальной сети и мест начала развития заражения компьютерными вирусами. Технический результат достигается за счет создания устройства имитационного моделирования оценки защищенности локальной сети от заражения компьютерным вирусом, использование которой позволяет на основе имитации распространения компьютерных вирусов в сети связи с различной топологий определить вариант топологии, обладающий наибольшей защищенностью, а также определить требования к средствам антивирусной защиты. 1 ил.

Description

Полезная модель относится в области вычислительной техники, а именно к системам моделирования компьютерных атак, и может быть использована для оценки защищенности локальных компьютерных сетей от компьютерных вирусов.
Известно устройство для оценки защищенности компьютерной сети военного назначения от компьютерных атак (Патент РФ на полезную модель № 137835 G06F 21/50 (2013.01), G06F 15/16 (2006.01), G06F 11/00 (2006.01) Опубликовано: 27.02.2014 Бюл. № 6), содержащее блок памяти; диспетчер обновления индивидуального нормального профиля; блок данных; модуль анализа текущего индивидуального профиля; блок оповещения; блок анализа и контроля.
Известно устройство имитационного моделирования оценки защищенности автоматизированных систем управления военного назначения (Патент РФ на полезную модель № 166652 G06F 21/57 (2013.01) опубликовано: 10.12.2016 Бюл. № 34), содержащее модуль взаимодействия с пользователем, состоящего из блока настройки параметров и блока интерфейсов; модуль оценки, состоящий из блока управления и блока оценки; модуль хранения информации, состоящий из блока ввода информации и блока хранения информации; модуль сбора информации состоящего из блока сбора общих данных и блока выбора возможных тестов; модуль тестирования, состоящий из блока тестирования топологии и блока тестирования модулей АСУ; модуль преобразования данных, состоящий из блока вывода преобразованных данных и блока преобразования данных.
Известна система обнаружения и построения прогноза развития эпидемий компьютерных вирусов (Патент РФ № 91203 G06F 21/00 (2006.1), опубликовано: 27.01.2010 Бюл. № 3), содержащая систему моделирования развития эпидемий компьютерных вирусов, состоящую из следующих элементов: системы-агенты, географически разнесенные в глобальной сети Интернет и предназначенные для перенаправления на центральный сервер информации, включающей в себя загрузку файлов (d), количество запусков (s), число проведенных атак (а), попытки использования уязвимостей (е); центральный сервер, предназначенный для получения из глобальной сети Интернет данных от систем-агентов и сохранения этих данных в подсистеме статистики, которая содержит: подсистему статистики, которая предназначена для хранения статистики и связана с подсистемой моделирования развития эпидемии и подсистемой обнаружения компьютерных угроз; подсистему моделирования развития эпидемии, которая предназначена для моделирования дальнейшего развития эпидемии и связана с подсистемой обнаружения источника компьютерных угроз; подсистему обнаружения источника компьютерных угроз, которая предназначена для вычисления источника распространения компьютерных угроз и связана с подсистемой моделирования развития эпидемии.
Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) к заявленному является устройство контроля состояния защищенности автоматизированных систем управления военного назначения (Патент РФ на полезную модель № 178282 G06F 21/00 (2013.01) опубликовано: 28.03.2018 Бюл. № 10), содержащее модуль взаимодействия с пользователем, состоящего из блока настройки параметров и блока интерфейсов; модуль оценки, состоящий из блока управления и блока оценки; модуль хранения информации, состоящий из блока ввода информации и блока хранения информации; модуль сбора информации состоящего из блока сбора общих данных и блока выбора возможных тестов; модуль тестирования, состоящий из блока тестирования топологии и блока тестирования модулей АСУ; модуль мониторинга, состоящий из блока мониторинга параметров АСУ и блока мониторинга сетевой активности; модуль преобразования данных, состоящий из блока вывода преобразованных данных и блока преобразования данных.
Технической проблемой является низкая достоверность результатов оценки защищенности локальной сети от заражения компьютерными вирусами из-за отсутствия учета наличия системы обнаружения атак, возможности этой системы обнаруживать компьютерные вирусы и ликвидировать угрозу для защищаемой информации, а так же отсутствия учета топологии локальной сети и мест начала развития заражения компьютерными вирусами.
Техническим результатом является повышение достоверности результатов оценки защищенности локальной сети от заражения компьютерными вирусами за счет учета наличия системы обнаружения атак, возможности этой системы обнаруживать компьютерные вирусы и ликвидировать угрозу для защищаемой информации, а так же учета топологии локальной сети и мест начала развития заражения компьютерными вирусами.
Техническая проблема решается за счет создания устройства имитационного моделирования оценки защищенности локальной сети от заражения компьютерным вирусом использование которой позволяет на основе имитации распространения компьютерных вирусов в сети связи с различной топологий определить вариант топологии, обладающий наибольшей защищенностью, а также определить требования к средствам антивирусной защиты.
Техническая проблема решается тем, что устройство имитационного моделирования оценки защищенности локальной сети от заражения компьютерным вирусом состоящее из устройства ввода исходных данных (1) первый выход которого соединен с первым входом устройства визуализации (2); второй выход устройства ввода исходных данных (1) соединен с первым входом устройства задания вариантов теста (3); базы данных с вариантами тестирования (4) выход которой соединенной со вторым входом устройства задания вариантов теста (3); первый выход устройства задания вариантов теста (3) соединен с входом базы данных с вариантами тестирования (4); группы блоков мониторинга (5n) выходы которых соединены с первым входом решающего устройства (6); первый выход решающего устройства (6) соединен с входом устройства оценки результатов (7); выход устройства оценки результатов (7) соединен со вторым входом устройства визуализации (2).
Согласно полезной модели устройство дополнено: третий выход устройства ввода исходных данных (1) соединен с первым входом устройства управления топологией локальной компьютерной сети (8); второй выход устройства задания вариантов теста (3) соединен со вторым входом устройства управления топологией локальной компьютерной сети (8); выход устройства управления топологией локальной компьютерной сети (8) соединен с первыми входами группы ЭВМ (9n), где n-количество компьютеров, входящих в локальную компьютерную сеть; выход группы ЭВМ (9n) соединен с входом блока мониторинга (5n); устройство обновления антивирусных баз (10) соединено входами группы системы обнаружения компьютерных атак (11n), количество данных систем соответствует количеству ЭВМ; первые выходы группы систем обнаружения атак (11n) соединены со вторыми входами ЭВМ (9n); выходы группы ЭВМ (9n) соединены с соответствующим количеством входов группы блоков мониторинга (5n); второй выход решающего устройства (6) соединен со вторым входом устройства обновления антивирусных баз (10).
Конструкция системы поясняется чертежом.
Фиг.1 - функциональная схема устройства моделирования заражения компьютерным вирусом локальной компьютерной сети.
Устройство моделирования заражения компьютерным вирусом локальной компьютерной сети состоит из: устройства ввода исходных данных (1), первый выход которого соединен с первым входом устройства визуализации (2); второй выход устройства ввода исходных данных (1) соединен с первым входом устройства задания вариантов теста (3); третий выход устройства ввода исходных данных (1) соединен с первым входом устройства управления топологией локальной компьютерной сети (8); базы данных с вариантами тестирования (4), выход которой соединен со вторым входом устройства задания вариантов теста (3); первый выход устройства задания вариантов теста (3) соединен с входом базы данных с вариантами тестирования (4); второй выход устройства задания вариантов теста (3) соединен со вторым входом устройства управления топологией локальной компьютерной сети (8); выход устройства управления топологией локальной компьютерной сети (8) соединен с первыми входами группы ЭВМ (9n), где n-количество компьютеров входящих в локальную компьютерную сеть; выход устройства обновления антивирусных баз (10) соединен с входами группы системы обнаружения компьютерных атак (11n), количество данных систем соответствует количеству ЭВМ; первые выходы группы систем обнаружения атак (11n) соединены со вторыми входами ЭВМ (9n); выходы группы ЭВМ (9n) соединены с входами блоков мониторинга (5n); выходы группы блоков мониторинга (5n) соединены с входом решающего устройства (6); первый выход решающего устройства (6) соединен с входом устройства оценки результатов (7); выход устройства оценки результатов (7) соединен со вторым входом устройства визуализации (2); второй выход решающего устройства (6) соединен со вторым входом устройства обновления антивирусных баз (10).
Подготовка устройства моделирования заражения компьютерным вирусом локальной компьютерной сети к работе:
С помощью устройства ввода исходных данных (1) в устройстве управления топологией локальной компьютерной сети (8) выбирается топология исследуемой локальной компьютерной сети.
С помощью устройства ввода исходных данных (1) в устройстве задания вариантов теста (3) выбирается вариант начала заражения (место зараженного ЭВМ в топологии локальной компьютерной сети), а так же цель атаки (хищение, искажение или уничтожение информации).
В каждом ЭВМ, входящем в группу ЭВМ (9n), определяют список IP (mac) - адреса, с которыми осуществляется обмен сообщениями. Настраивают порядок действий и интенсивность передачи сообщений между группой ЭВМ (9n).
В каждой системе обнаружения атак входящих в группу систем обнаружения компьютерных атак (11n) настраивают правила фильтрации входящего и исходящего информационных потоков, а так же периодичность проверки жестких дисков соответствующей ЭВМ, входящей в группу ЭВМ (9n).
Настраивают каждый блок мониторинга входящий в группу блоков мониторинга (5n) на порядок оценки целостности, доступности и конфиденциальности защищаемой информации (соответствие цели мониторинга защищенности и цели атаки: целостность - искажение, доступность - уничтожение, конфиденциальность - хищение).
В решающем устройстве (6) устанавливают задержку в отдании установленной команды устройству обновления антивирусных баз (10).
Устройство моделирования заражения компьютерным вирусом локальной компьютерной сети функционирует следующим образом:
Группа ЭВМ (9n) осуществляет передачу и прием сообщений в соответствии с установленными настройками. Передача сообщений осуществляется при помощи устройства управления топологией локальной компьютерной сети (8).
Группа систем обнаружения компьютерных атак (11n) осуществляет фильтрацию входящего и исходящего информационного потока, а так же проверку жестких дисков соответствующей ЭВМ, входящей в группу ЭВМ (9n).
Блоки мониторинга, входящих в группу блоков мониторинга (5n) осуществляют оценку защищенности информации на соответствующей ЭВМ.
При обнаружении факта искажения, уничтожения или хищения информации на одном ЭВМ, соответствующий блок мониторинга (5) передает установленное сообщение в решающее устройство (6).
В решающем устройстве (6) определяют время моделирования распространения компьютерного вируса в локальной компьютерной сети.
В решающем устройстве в соответствии с установленной задержкой отдает установленную команду устройству обновления антивирусных баз (10) на обновление антивирусных баз во всех системах обнаружениях компьютерных атак (11n).
При поступлении каждую систему обнаружения компьютерных атак (11n), осуществляется автоматическая их установка, поиск, а при обнаружении компьютерного вируса его уничтожение и лечение поврежденных файлов.
Группа блоков мониторинга (5n) фиксирует количество ЭВМ, на которых был обнаружен компьютерный вирус, а также количество ЭВМ, на которых была достигнута цель атаки.
По достижении времени моделирования, решающее устройство (6) передает команду на завершение процесса моделирования.
Зафиксированные данные объединяются в решающем устройстве (6) и передаются в устройство оценки результатов (7).
В устройстве оценки результатов (7) оценивается количество зараженных компьютерным вирусом ЭВМ, степень достижения цели компьютерной атаки.
Если при моделировании оцениваются несколько топологий локальной компьютерной сети или изменяются другие параметры (количество ЭВМ, места начала заражения, задержки на отдачу команды на обновление антивирусной базы или другие параметры) полученные статистические данные в устройстве оценки результатов (7) сохраняются в оперативной памяти устройства и повторяют процесс моделирования.
По окончании моделирования устройство оценки результатов (7) формирует отчет о результатах моделирования и передается на устройство визуализации (2).
Описанное устройство моделирования заражения компьютерным вирусом локальной компьютерной сети может быть осуществлено с применением известных в области радиоэлектроники узлов и блоков, соединенных между собой, обеспечивающих конструктивное и функциональное единство.

Claims (1)

  1. Устройство имитационного моделирования оценки защищенности локальной сети от заражения компьютерным вирусом, состоящее из устройства ввода исходных данных, первый выход которого соединен с первым входом устройства визуализации; второй выход устройства ввода исходных данных соединен с первым входом устройства задания вариантов теста; базы данных с вариантами тестирования, выход которой соединен со вторым входом устройства задания вариантов теста; первый выход устройства задания вариантов теста соединен с входом базы данных с вариантами тестирования; группы блоков мониторинга, выходы которых соединены с первым входом решающего устройства; первый выход решающего устройства соединен с входом устройства оценки результатов; выход устройства оценки результатов соединен со вторым входом устройства визуализации, отличающееся тем, что третий выход устройства ввода исходных данных соединен с первым входом устройства управления топологией локальной компьютерной сети; с помощью устройства ввода исходных данных в устройстве задания вариантов теста дополнительно выбирается вариант начала заражения, а именно место зараженного ЭВМ в топологии локальной компьютерной сети и цель атаки; второй выход устройства задания вариантов теста соединен со вторым входом устройства управления топологией локальной компьютерной сети; выход устройства управления топологией локальной компьютерной сети соединен с первыми входами группы ЭВМ; выход группы ЭВМ соединен с входом блока мониторинга, в котором осуществляют оценку защищенности информации на соответствующей ЭВМ; устройство обновления антивирусных баз соединено входами группы системы обнаружения компьютерных атак, количество данных систем соответствует количеству ЭВМ; первые выходы группы систем обнаружения атак соединены со вторыми входами ЭВМ; выходы группы ЭВМ соединены с соответствующим количеством входов группы блоков мониторинга; второй выход решающего устройства соединен со вторым входом устройства обновления антивирусных баз.
RU2020124343U 2020-07-22 2020-07-22 Устройство моделирования заражения компьютерным вирусом локальной компьютерной сети RU202083U1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2020124343U RU202083U1 (ru) 2020-07-22 2020-07-22 Устройство моделирования заражения компьютерным вирусом локальной компьютерной сети

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2020124343U RU202083U1 (ru) 2020-07-22 2020-07-22 Устройство моделирования заражения компьютерным вирусом локальной компьютерной сети

Publications (1)

Publication Number Publication Date
RU202083U1 true RU202083U1 (ru) 2021-01-29

Family

ID=74551095

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020124343U RU202083U1 (ru) 2020-07-22 2020-07-22 Устройство моделирования заражения компьютерным вирусом локальной компьютерной сети

Country Status (1)

Country Link
RU (1) RU202083U1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU210727U1 (ru) * 2021-12-28 2022-04-28 Федеральное государственное бюджетное учреждение "4 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации Устройство для моделирования процесса реализации информационно-технического воздействия в автоматизированной системе военного назначения

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050193430A1 (en) * 2002-10-01 2005-09-01 Gideon Cohen System and method for risk detection and analysis in a computer network
US8392997B2 (en) * 2007-03-12 2013-03-05 University Of Southern California Value-adaptive security threat modeling and vulnerability ranking
RU166652U1 (ru) * 2016-06-14 2016-12-10 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Устройство имитационного моделирования оценки защищенности автоматизированных систем управления военного назначения
RU178282U1 (ru) * 2016-12-19 2018-03-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Устройство контроля состояния защищенности автоматизированных систем управления военного назначения
WO2020070122A1 (de) * 2018-10-02 2020-04-09 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Automatisches abschätzen von informationssicherheitsrisiken

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050193430A1 (en) * 2002-10-01 2005-09-01 Gideon Cohen System and method for risk detection and analysis in a computer network
US8392997B2 (en) * 2007-03-12 2013-03-05 University Of Southern California Value-adaptive security threat modeling and vulnerability ranking
RU166652U1 (ru) * 2016-06-14 2016-12-10 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Устройство имитационного моделирования оценки защищенности автоматизированных систем управления военного назначения
RU178282U1 (ru) * 2016-12-19 2018-03-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Устройство контроля состояния защищенности автоматизированных систем управления военного назначения
WO2020070122A1 (de) * 2018-10-02 2020-04-09 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Automatisches abschätzen von informationssicherheitsrisiken

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU210727U1 (ru) * 2021-12-28 2022-04-28 Федеральное государственное бюджетное учреждение "4 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации Устройство для моделирования процесса реализации информационно-технического воздействия в автоматизированной системе военного назначения

Similar Documents

Publication Publication Date Title
US20210157919A1 (en) Cyber security using one or more models trained on a normal behavior
Morato et al. Ransomware early detection by the analysis of file sharing traffic
US10044746B2 (en) Synthetic cyber-risk model for vulnerability determination
del Rey Mathematical modeling of the propagation of malware: a review
Sendi et al. Real time intrusion prediction based on optimized alerts with hidden Markov model
CN109144023A (zh) 一种工业控制系统的安全检测方法和设备
RU166652U1 (ru) Устройство имитационного моделирования оценки защищенности автоматизированных систем управления военного назначения
Uemura et al. Availability analysis of an intrusion tolerant distributed server system with preventive maintenance
RU202083U1 (ru) Устройство моделирования заражения компьютерным вирусом локальной компьютерной сети
Manickam et al. Labelled Dataset on Distributed Denial‐of‐Service (DDoS) Attacks Based on Internet Control Message Protocol Version 6 (ICMPv6)
Chen et al. Quantitative threat assessment of denial of service attacks on service availability
Cao et al. Learning state machines to monitor and detect anomalies on a kubernetes cluster
Marconato et al. A vulnerability life cycle-based security modeling and evaluation approach
Murphy Comparing the performance of intrusion detection systems: Snort and Suricata
Riegler et al. A distributed MAPE-K framework for self-protective IoT devices
CN111245800A (zh) 基于应用场景的工控网络的网络安全测试方法和装置
Cemerlic et al. Network Intrusion Detection Based on Bayesian Networks.
Chen et al. Multiple behavior information fusion based quantitative threat evaluation
Djemaa et al. Intrusion detection system: Hybrid approach based mobile agent
Silva et al. On the use of k-nn in intrusion detection for industrial control systems
KR20210141198A (ko) 내부망의 보안 옵티마이즈 기능을 제공하는 네트워크 보안 시스템
Furfaro et al. Gathering Malware Data through High-Interaction Honeypots.
WO2019224932A1 (ja) セキュリティ対処能力測定システム、方法及びプログラム
Al Maskari et al. Security and vulnerability issues in university networks
Leszczyna et al. Security evaluation of IT systems underlying critical networked infrastructures