RU2760099C1 - Method for selecting and substantiating the tactical and technical characteristics of the protection system against group heterogeneous computer attacks for the medium term - Google Patents

Method for selecting and substantiating the tactical and technical characteristics of the protection system against group heterogeneous computer attacks for the medium term Download PDF

Info

Publication number
RU2760099C1
RU2760099C1 RU2020124308A RU2020124308A RU2760099C1 RU 2760099 C1 RU2760099 C1 RU 2760099C1 RU 2020124308 A RU2020124308 A RU 2020124308A RU 2020124308 A RU2020124308 A RU 2020124308A RU 2760099 C1 RU2760099 C1 RU 2760099C1
Authority
RU
Russia
Prior art keywords
computer attacks
protection system
communication network
elements
attacks
Prior art date
Application number
RU2020124308A
Other languages
Russian (ru)
Inventor
Владимир Николаевич Макаров
Евгений Владимирович Гречишников
Михаил Михайлович Добрышин
Сергей Михайлович Климов
Виктор Валентинович Манзюк
Александр Дмитриевич Локтионов
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации filed Critical Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации
Priority to RU2020124308A priority Critical patent/RU2760099C1/en
Application granted granted Critical
Publication of RU2760099C1 publication Critical patent/RU2760099C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Abstract

FIELD: communication network protection.
SUBSTANCE: invention relates to the field of systems for protecting communication networks for various purposes from information and technical influences and can be used to build protection systems against group heterogeneous computer attacks for the medium term. The expected result is achieved by predicting the development of the quantitative and qualitative composition of computer attacks for the medium term, modeling computer attacks with specified parameters, on the basis of which a list of subsystems of the communication element protection system against computer attacks is determined, then based on the simulation results, the aforementioned protection system is formed, after which the effects of group heterogeneous computer attacks are simulated, the security of the communication element is evaluated and, if necessary, the composition of the protection system is clarified. After selecting the composition of the communication element protection system that meets the requirement, the composition of the mentioned system is clarified, taking into account the funds invested in the composition of this system.
EFFECT: increase in the security of communication network elements from group heterogeneous computer attacks in the medium term due to a reasonable choice of subsystems of the system for protecting communication network elements from computer attacks, taking into account the change in the quantitative and qualitative composition of computer attacks used in the medium term, assessing the ability of subsystems of the computer attack protection system to counteract group computer attacks.
1 cl, 4 dwg

Description

Изобретение относится к области систем защиты сетей связи различного назначения от информационно-технических воздействий и может быть использовано для построения систем защиты от групповых разнородных компьютерных атак на среднесрочный период.The invention relates to the field of protection systems for communication networks for various purposes from information and technical influences and can be used to build protection systems against group heterogeneous computer attacks for the medium term.

Разработка систем защиты элементов сетей связи от компьютерных атак требует значительного временного ресурса, в месте с тем количественный и качественный состав применяемых в отношении элемента связи компьютерных атак в период разработки упомянутой системы изменяется, что приводит к тому, что разработанная система к моменту ввода в эксплуатацию не отвечает требованиям по защищенности элементов сетей связи от компьютерных атак.The development of systems for protecting elements of communication networks from computer attacks requires a significant time resource, at the same time, the quantitative and qualitative composition of computer attacks applied to the communication element during the development period of the mentioned system changes, which leads to the fact that the developed system does not meets the requirements for the protection of elements of communication networks from computer attacks.

Так же существующие подходы к формированию состава системы защиты элементов сетей связи от компьютерных атак осуществляют защиту от единичных компьютерных атак, однако в настоящее время злоумышленники все чаще применяют несколько компьютерных атак скоординированных по месту и времени.Also, existing approaches to the formation of the composition of the system for protecting elements of communication networks from computer attacks protect against single computer attacks, however, at present, cybercriminals are increasingly using several computer attacks coordinated in place and time.

Для снижения стоимости на разработку системы защиты узлов системы связи от групповых разнородных компьютерных атак применяют типовые системы, однако как показывает практический опыт, элементы системы связи применяющие различные физические принципы передачи информации, соответственно подвергаются различным видам компьютерных атак.To reduce the cost of developing a system for protecting the nodes of a communication system from group heterogeneous computer attacks, standard systems are used, however, as practical experience shows, elements of a communication system that apply different physical principles of information transmission are accordingly exposed to various types of computer attacks.

Термины и определения:Terms and Definitions:

1. Среднесрочный период - период продолжительностью свыше одного года и до 57 лет (Экономика и право: словарь-справочник. - М.: Вуз и школа. 2004. Л.П. Кураков, В.Л. Кураков, А.Л. Кураков).1. Medium-term period - a period lasting over one year and up to 57 years (Economics and law: dictionary-reference book. - M .: University and school. 2004. L.P. Kurakov, V.L. Kurakov, A.L. Kurakov ).

2. Под системой защиты групповых разнородных компьютерных атак понимается комбинация взаимодействующих элементов, организованных для обеспечения защиты сети связи от различных компьютерных атак (ГОСТ Р ИСО/МЭК 15288-2005 Информационная технология (ИТ). Системная инженерия. Процессы жизненного цикла систем).2. The system of protection of group heterogeneous computer attacks is understood as a combination of interacting elements organized to ensure the protection of the communication network from various computer attacks (GOST R ISO / IEC 15288-2005 Information technology (IT). System engineering. Processes of the life cycle of systems).

3. Под элементом системы защиты групповых разнородных компьютерных атак понимается аппаратные, программное или аппаратно-технические решение, обеспечивающие защиту от указанных угроз.3. An element of the protection system for group heterogeneous computer attacks is understood as a hardware, software or hardware-technical solution that provides protection against these threats.

4. Под групповыми разнородными компьютерными атаками понимается применение в ходе одного воздействия нескольких классов компьютерных атак (Добрышин М.М. Модель разнородных компьютерных атак проводимых одновременно на узел компьютерной сети связи / Телекоммуникации № 12. - 2019 г. С. 31-35).4. Group heterogeneous computer attacks mean the use of several classes of computer attacks in the course of one impact (Dobryshin MM Model of heterogeneous computer attacks carried out simultaneously on a computer communication network node / Telecommunications No. 12. - 2019, pp. 31-35).

5. Сеть связи - технологическая система, включающая в себя средства и линии связи и предназначенная для электросвязи или почтовой связи (Закон РФ «О связи», статья 2, пункт 24).5. Communication network - a technological system that includes means and communication lines and is intended for telecommunications or postal communications (RF Law "On Communications", article 2, paragraph 24).

6. Тактико-технические характеристики системы - упорядоченная по определенному замыслу совокупность количественных характеристик образца (комплекса) военной техники, определяющих его свойства (боевые возможности) (Словарь военных терминов. - М.: Воениздат. А.М. Плехов, С.Г. Шапкин. 1988).6. Tactical and technical characteristics of a system - a set of quantitative characteristics of a sample (complex) of military equipment, ordered according to a certain concept, which determine its properties (combat capabilities) (Dictionary of military terms. - Moscow: Military Publishing House. AM Plekhov, S.G. Shapkin. 1988).

Из уровня техники известен «Способ и устройство выбора предпочтительного средства защиты информации» (Патент РФ №2558238 G06F 15/16, G06F 17/00, Опубликовано: 27.07.2015), основанные на использовании оцениваемой выборки, состоящей из нормированных единичных показателей качества, позволяющих создать два эталона со среднестатистическим уровнем качества и уровнем лучшего качества. На основе использования этих эталонов из всей совокупности оцениваемых средств выбирается предпочтительный объект, обладающий наибольшим комплексным показателем качества.The state of the art known "Method and device for selecting the preferred means of protecting information" (RF Patent No. 2558238 G06F 15/16, G06F 17/00, Published: 07/27/2015), based on the use of the estimated sample, consisting of standardized unit quality indicators that allow create two benchmarks with an average quality level and a better quality level. Based on the use of these standards, the preferred object with the greatest complex quality indicator is selected from the entire set of evaluated means.

Известен «Способ выбора допустимых по стоимости вариантов построения системы защиты от компьютерных атак» (Патент РФ №2649447 G06F 21/00 (2013.01), G06Q 40/06 (2012.01), G06F 17/30 (2006.01). Опубликовано: 03.04.2018 Бюл. № 10), включающий в себя этап заполнения базы данных описания функций, реализуемых каждым из доступных для применения средством защиты от компьютерных атак и базы данных характеристик каждого из доступных для применения средств защиты от компьютерных атак; этап оценки стоимости жизненного цикла каждого альтернативного варианта построения системы защиты от компьютерных атак; этап формирования допустимых по стоимости вариантов построения, в ходе которого, используя записанные на предыдущем этапе, стоимости жизненного цикла альтернативных вариантов построения системы защиты от компьютерных атак, отбирают такие варианты построения системы защиты, стоимость жизненного цикла которых не превышает заданную.The known "Method for choosing cost-effective options for building a protection system against computer attacks" (RF Patent No. 2649447 G06F 21/00 (2013.01), G06Q 40/06 (2012.01), G06F 17/30 (2006.01). Published: 03.04.2018 Byul No. 10), which includes the stage of filling in the database describing the functions implemented by each of the available for use by means of protection against computer attacks and the database of characteristics of each of the means of protection against computer attacks available for use; the stage of assessing the cost of the life cycle of each alternative option for building a protection system against computer attacks; the stage of formation of affordable construction options, during which, using the life cycle costs of alternative options for building a protection system against computer attacks recorded at the previous stage, such options for building a protection system are selected, the life cycle cost of which does not exceed the specified one.

Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) к заявленному является «Способ построения системы защиты от компьютерных атак для автоматизированных систем управления» (Патент РФ №2642374 G06F 21/57 (2013.01). Опубликовано: 24.01.2018 Бюл. № 3) включающий в себя этап формирования множества всех возможных вариантов построения подсистем системы защиты от компьютерных атак, в ходе которого, используя реализуемый с помощью компьютера метод морфологического анализа, формируют множество возможных вариантов построения подсистемы обнаружения компьютерных атак, множество возможных вариантов построения подсистемы противодействия компьютерным атакам и множество возможных вариантов построения подсистемы устранения последствий применения компьютерных атак, при этом для уменьшения количества возможных вариантов построения подсистем для параметров элементов подсистем с плавно изменяющимися значениями принимают минимальное, среднее и максимальное значения; этап формирования множества всех возможных вариантов построения системы защиты от компьютерных атак, в ходе которого, используя реализуемый с помощью компьютера метод морфологического анализа, на основе множеств возможных вариантов построения подсистем, полученных на предыдущем этапе, формируют множество всех возможных вариантов построения системы защиты от компьютерных атак, которое записывают в память компьютера; этап оценки стоимости и требуемых ресурсов вариантов построения системы защиты от компьютерных атак, входе которого с помощью компьютера определяют стоимость и требуемые для функционирования ресурсы всех вариантов построения системы из множества вариантов, сформированного на предыдущем этапе, с помощью компьютера, выбирают варианты, стоимость и потребляемые ресурсы которых не превышают заданных, и далее из этих отобранных вариантов формируют множество вариантов построения системы защиты от компьютерных атак, удовлетворяющих требованиям по стоимости и потребляемым ресурсам, которое записывают в память компьютера; этап оценки эффективности вариантов построения системы защиты от компьютерных атак, входе которого с помощью тестирования с применением компьютера определяют эффективность вариантов построения системы защиты из множества, сформированного на предыдущем этапе, выбирают варианты, эффективность которых равна или превышает требуемую, и далее из этих отобранных вариантов формируют множество вариантов построения системы защиты от компьютерных атак, удовлетворяющих требованиям по эффективности, при этом в качестве показателей эффективности используют коэффициент защищенности автоматизированной системы управления и время восстановления работоспособности автоматизированной системы управления после применения компьютерных атак; этап оценки степени влияния вариантов построения системы защиты на производительность защищаемой автоматизированной системы управления, входе которого оценивают уровень снижения производительности защищаемой автоматизированной системы управления при введении в ее состав вариантов системы защиты от компьютерных атак, удовлетворяющих требованиям по эффективности из множества, сформированного на предыдущем этапе, и выбирают рациональный вариант построения системы защиты от компьютерных атак с минимальным уровнем снижения производительности защищаемой автоматизированной системы управления, при этом в качестве показателя уровня снижения производительности используют комплексный коэффициент снижения производительности, включающий в себя коэффициент снижения производительности технической компоненты защищаемой системы и коэффициент снижения производительности обслуживающего защищаемую систему персонала.The closest in technical essence and functions performed by the analogue (prototype) to the claimed is "A method of building a protection system against computer attacks for automated control systems" (RF Patent No. 2642374 G06F 21/57 (2013.01). Published: 24.01.2018 Bul. No. 3 ) including the stage of forming a set of all possible options for constructing subsystems of the protection system against computer attacks, during which, using the method of morphological analysis implemented with the help of a computer, a set of possible options for constructing a subsystem for detecting computer attacks, many possible options for constructing a subsystem for countering computer attacks and a set of possible options for constructing a subsystem for eliminating the consequences of the use of computer attacks, while in order to reduce the number of possible options for constructing subsystems for the parameters of elements of subsystems with smoothly varying values, they take the minimum, average and maximum values; the stage of forming a set of all possible options for building a protection system against computer attacks, during which, using a computer-assisted method of morphological analysis, based on the sets of possible options for building subsystems obtained at the previous stage, a set of all possible options for building a system for protecting against computer attacks is formed , which is written into the computer memory; the stage of assessing the cost and required resources of options for building a protection system against computer attacks, the input of which with the help of a computer determines the cost and resources required for the functioning of all options for building a system from the set of options formed at the previous stage, using a computer, select options, cost and consumed resources which do not exceed the specified ones, and then from these selected options form a set of options for building a protection system against computer attacks that meet the requirements for cost and consumed resources, which is recorded in the computer memory; the stage of evaluating the effectiveness of options for building a protection system against computer attacks, the input of which, using testing using a computer, determines the effectiveness of options for building a protection system from the set formed at the previous stage, select options whose effectiveness is equal to or exceeds the required one, and then form many options for building a protection system against computer attacks that meet the requirements for efficiency, while the security factor of the automated control system and the recovery time of the automated control system after the use of computer attacks are used as performance indicators; the stage of assessing the degree of influence of the options for building a protection system on the performance of the protected automated control system, the input of which evaluates the level of decrease in the performance of the protected automated control system when introducing into its composition options for the protection system against computer attacks that meet the efficiency requirements from the set formed at the previous stage, and choose a rational option for constructing a protection system against computer attacks with a minimum level of degradation in the performance of the protected automated control system, while as an indicator of the level of performance degradation, a complex performance degradation factor is used, which includes a degradation factor for the technical component of the protected system and a degradation factor for the service provider of the protected system staff.

Техническая проблема: низкая защищенность элементов сети связи от групповых разнородных компьютерных атак на среднесрочный период, вызванная недостаточно обоснованным выбором подсистем системы защиты элементов сети связи от компьютерных атак из-за изменения количественного и качественного состава применяемых компьютерных атак в среднесрочном периоде, отсутствием оценки способности подсистем системы защиты от компьютерных атак противодействовать групповым компьютерным атакам, а так же не достаточно обоснованным выбором состава системы защиты элементов сетей связи при ограниченных средствах на формируемую систему защиты.Technical problem: low security of communication network elements from group heterogeneous computer attacks in the medium term, caused by an insufficiently substantiated choice of subsystems for protecting communication network elements from computer attacks due to changes in the quantitative and qualitative composition of applied computer attacks in the medium term, lack of assessment of the ability of the system subsystems protection against computer attacks to counteract group computer attacks, as well as an insufficiently justified choice of the composition of the protection system for elements of communication networks with limited funds for the formed protection system.

Решение технической проблемы: на основании прогнозирования развития количественного и качественного состава компьютерных атак на среднесрочный период осуществляется моделирование компьютерных атак с уточненными параметрами, на основе которого определяется перечень подсистем системы защиты элементов сетей связи от компьютерных атак, далее на основании результатов моделирования формируют упомянутую систему защиты, после чего проводят моделирования воздействия групповых разнородных компьютерных атак, оценивают защищенность элемента связи и при необходимости уточнения состава системы защиты. После выбора состава системы защиты элемента связи удовлетворяющей требованию уточняют состав упомянутой системы с учетом заложенных средств на состав этой системы.Solution of a technical problem: on the basis of predicting the development of the quantitative and qualitative composition of computer attacks for the medium term, computer attacks are simulated with refined parameters, on the basis of which a list of subsystems of the system for protecting communication network elements from computer attacks is determined, then, based on the simulation results, the mentioned protection system is formed, after that, simulations of the impact of group heterogeneous computer attacks are carried out, the security of the communication element is assessed and, if necessary, the composition of the protection system is clarified. After choosing the composition of the protection system of the communication element that satisfies the requirement, the composition of the said system is specified, taking into account the funds laid down for the composition of this system.

Технический результат: повышение защищенности элементов сети связи от групповых разнородных компьютерных атак на среднесрочный период, за счет обоснованного выбора подсистем системы защиты элементов сети связи от компьютерных атак учитывающее изменение количественного и качественного состава применяемых компьютерных атак в среднесрочном периоде, оценки способности подсистем системы защиты от компьютерных атак противодействовать групповым компьютерным атакам.EFFECT: increased security of communication network elements from heterogeneous group computer attacks for the medium term, due to a reasonable choice of subsystems of the system for protecting communication network elements from computer attacks, taking into account the change in the quantitative and qualitative composition of applied computer attacks in the medium term, assessing the ability of subsystems of the protection system against computer attacks. attacks to counteract group computer attacks.

Технический результат достигается за счет разработки способа выбора тактико-технических характеристик системы защиты от групповых разнородных компьютерных атак на среднесрочный период, в котором выполняется следующие действия: измеряют ущерб от различных видов компьютерных атак для элементов защищаемой сети связи и сохраняют измеренные значения ущерба в базе данных; определяют множество вариантов построения системы защиты от компьютерных атак, которые включают элементы системы защиты необходимые для противодействия выбранным видам компьютерных атак, связи между указанными элементами системы защиты, определенные варианты построения системы защиты сохраняют в базе данных; множество вариантов построения системы защиты от компьютерных атак представляется как все возможные комбинации заданных средств защиты; определяют значения используемых ресурсов вариантов построения системы защиты от компьютерных атак и влияние вариантов построения системы защиты на производительность элементов сети связи, значения используемых ресурсов элементов сети связи, сохраняют в базе данных; сравнивают рассчитанные значения параметров характеризующих влияние вариантов построения системы защиты от компьютерных атак на производительность элементов сети связи с допустимым значением; если рассчитанные значения параметров влияния вариантов построения системы защиты от компьютерных атак на производительность элементов сети связи больше допустимого значения, то соответствующий вариант построения системы защиты от компьютерных атак исключается из допустимых вариантов; сравнивают защищенность всех элементов сети связи подвергшихся различным групповым разнородным компьютерным атакам с пороговым значением ущерба от различных видов компьютерных атак, если защищенность всех элементов сети связи подвергшихся различным групповым разнородным компьютерным атакам меньше порогового значения ущерба от различных видов компьютерных атак, то соответствующий вариант построения системы защиты от компьютерных атак исключается из допустимых вариантов из базы данных; определяют затраты на разработку элементов системы защиты от компьютерных атак, необходимых для противодействия применяемым видам компьютерных атак, значения указанных затрат сохраняют в базу данных; сравнивают рассчитанные ранее затраты на разработку защиты от компьютерных атак с количеством средств выделенных на разработку систему защиты; если затраты на разработку защиты от компьютерных атак меньше или равны количеству средств выделенных на разработку систему защиты, то выбирают оптимальный вариант построения системы защиты от компьютерных атак, в качестве критерия оптимизации выступает максимизация значения защищенности элементов сети связи при минимальных затратах на построение системы защиты.The technical result is achieved by developing a method for selecting the tactical and technical characteristics of the system of protection against group heterogeneous computer attacks for the medium term, in which the following actions are performed: measure the damage from various types of computer attacks to the elements of the protected communication network and store the measured values of damage in the database; define a variety of options for building a protection system against computer attacks, which include the elements of the protection system necessary to counter the selected types of computer attacks, links between the specified elements of the protection system, certain options for building the protection system are stored in the database; many options for building a protection system against computer attacks are presented as all possible combinations of specified protection means; determine the values of the used resources of the options for constructing the protection system against computer attacks and the influence of the options for constructing the protection system on the performance of the communication network elements, the values of the used resources of the communication network elements are stored in the database; comparing the calculated values of the parameters characterizing the influence of the options for constructing the protection system against computer attacks on the performance of the elements of the communication network with the permissible value; if the calculated values of the parameters of the influence of the options for constructing the protection system against computer attacks on the performance of the communication network elements are greater than the permissible value, then the corresponding option for constructing the system for protecting against computer attacks is excluded from the admissible options; compare the security of all elements of the communication network subjected to various group heterogeneous computer attacks with a threshold value of damage from various types of computer attacks, if the security of all elements of the communication network subjected to various group heterogeneous computer attacks is less than the threshold value of damage from various types of computer attacks, then the corresponding option for building a protection system from computer attacks is excluded from the acceptable options from the database; determine the costs for the development of elements of the protection system against computer attacks, necessary to counter the applied types of computer attacks, the values of these costs are saved in the database; compare the previously calculated costs of developing protection against computer attacks with the amount of funds allocated for the development of a protection system; if the costs of developing protection against computer attacks are less than or equal to the amount of funds allocated for the development of a protection system, then the optimal option for building a protection system against computer attacks is chosen, maximizing the value of the security of the communication network elements with minimal costs for building a protection system acts as an optimization criterion.

Согласно изобретения дополнительно вводят исходных данные, включающие: сведения о компьютерных атаках: статистические данные о количестве различных видов компьютерных атак за превышающий период наблюдения за рассматриваемыми элементами сетей связи и аналогами в сторонних сетях; статистические данные о параметрах различных видов компьютерных атак за превышающий период наблюдения за рассматриваемыми элементами сетей связи и аналогами в сторонних сетях; статистические данные об ущербе от различных видов компьютерных атак за превышающий период наблюдения за рассматриваемыми элементами сетей связи и аналогами в сторонних сетях; статистические данные о затратах на разработку заданного вида компьютерных атак; статистические данные о доли компьютерных атак по видам отраслей; сведения о защищаемом элементе сети связи: значения параметров линий сети связи, описывающие их эксплуатационные характеристики; значения параметров узлов сети связи, описывающие их эксплуатационные характеристики; значения параметров, описывающих топологию построения защищаемой сети связи; значения параметров применяемых средств защиты от компьютерных атак, описывающие их эксплуатационные характеристики; значения параметров влияния средств защиты от компьютерных атак на защищаемый элемент сети связи; минимально допустимые значения параметров, эксплуатационных характеристик линий сети связи, необходимых для выполнения задач по предназначению; минимально допустимые значения параметров, эксплуатационных характеристик узлов сети связи, необходимых для выполнения задач по предназначению; пороговое значение ущерба от различных видов компьютерных атак; допустимое значение влияния вариантов, построения системы защиты от компьютерных атак на производительность элементов сети связи; объем средств на разработку систему защиты; прогнозируют на среднесрочный период применение злоумышленниками компьютерных атак с использованием автоматизированных средств теории нейронных сетей, на основе прогноза изменения количества различных видов компьютерных атак на среднесрочный период, прогноза изменения значений параметров различных видов компьютерных атак на среднесрочный период, прогноза изменения ущерба от различных видов компьютерных атак на среднесрочный период, прогноза изменения затрат на разработку различных видов компьютерных атак на среднесрочный период, определения поправочных коэффициентов учитывающих применение различных видов компьютерных атак на элементы защищаемой сети связи выбранной отрасли; с учетом количественного и качественного состава прогнозируемых компьютерных атак формируют имитационные модели упомянутых компьютерных атак на основе аппаратно-программных и программных средств; формируют имитационную модель защищаемой сети связи, состоящую из сформированных моделей различных видов элементов входящих в защищаемую сеть связи, основанных на аппаратно-программных и программных средств, с учетом модели взаимодействия открытых систем, а так же сформированных моделей различных видов линий связи объединяющих элементы защищаемой сети связи с учетом модели взаимодействия открытых систем; моделируют различные виды компьютерных атак на модели различных видов элементов сети связи с учетом деструктивного воздействия компьютерных атак на различные уровни модели взаимодействия открытых систем; ранжируют измеренные значения ущерба от проведенных различных видов компьютерных атак, на основании сравнения проранжированных значений ущерба и пороговых значение ущерба от различных видов компьютерных атак определяют перечень компьютерных атак способных нанести ущерб элементу сети связи; формируют имитационные модели системы защиты от компьютерных атак каждого из вариантов построения системы защиты для всех элементов сети связи на основе аппаратно-программных и программных средств; моделируют различные виды компьютерных атак на основе использования аппаратно-программных и программных средств на модели различных видов элементов входящих в защищаемую сеть связи с учетом моделей определенных ранее вариантов построения системы защиты элементов сети связи от компьютерных атак; сохраненные в базе данных значения снижения производительности от использования указанного варианта сопоставляют с измеренным ущербом от различных видов компьютерных атак для элементов, защищаемой сети связи; сохраненные значения затрат необходимых для разработки элементов защиты сопоставляют с измеренным ущербом от различных видов компьютерных атак для элементов, защищаемой сети связи; если при сравнении затрат на разработку защиты от компьютерных атак с количеством и имеющимися средствами на разработку систему защиты, условие не выполнено, то соответствующий вариант построения системы защиты от компьютерных атак исключается из допустимых вариантов; выводят в формализованном виде значения параметров, характеризующие тактико-технические характеристики элементов и схему построения системы защиты для каждого вида элементов системы связи, а так же сведения о компьютерных атаках от которых определенный вариант построения системы защиты не обеспечивает защиту, и сохраняют в базе данных, для формирования отчета; если после исключения вариантов построения систем защиты от компьютерных атак в базе данных отсутствует хотя бы один вариант, то изменяют тактико-технических характеристик соответствующего элемента системы защиты, после чего возможные варианты построения системы защиты; если после исключения вариантов построения систем защиты от компьютерных атак в базе данных отсутствует хотя бы один вариант, то определяют отклонения между значением требуемых ресурсов для функционирования вариантов построения системы защиты от компьютерных атак и допустимым значением; на основании проранжированных значений ущерба и сопоставленных им значений используемых ресурсов выбранного вида элемента сети связи при применении рассматриваемого варианта построения системы защиты изменяют состав системы защиты сети связи от компьютерных атак, путем сокращения элементов обеспечивающих защиту от компьютерных атак способных нанести наименьший ущерб, уточненные варианты построения системы защиты и сохраняют в базе данных для дальнейшей обработки; сведения о компьютерных атаках, от которых определенный вариант построения системы защиты не обеспечивает защиту, сохраняют, для формирования отчета; если после исключения вариантов построения систем защиты от компьютерных атак в базе данных отсутствует хотя бы один вариант, то определяют значения отклонения между затратами на разработку системы защиты и имеющимися средствами на разработку систему защиты; на основании проранжированных значений ущерба и сопоставленных им значений затрат на разработку элементов системы защиты от указанных компьютерных атак определяют элементы системы защиты сети связи от компьютерных атак, путем сокращения элементов обеспечивающих защиту от компьютерных атак способных нанести наименьший ущерб.According to the invention, additional input data is introduced, including: information on computer attacks: statistical data on the number of different types of computer attacks for an exceeding period of observation of the considered elements of communication networks and analogs in third-party networks; statistical data on the parameters of various types of computer attacks for an exceeding period of observation of the considered elements of communication networks and analogues in third-party networks; statistical data on damage from various types of computer attacks for a period exceeding the observation period for the considered elements of communication networks and analogues in third-party networks; statistical data on the costs of developing a given type of computer attacks; statistical data on the share of computer attacks by type of industry; information about the protected element of the communication network: the values of the parameters of the communication network lines, describing their operational characteristics; the values of the parameters of the nodes of the communication network, describing their operational characteristics; the values of the parameters describing the topology of building the protected communication network; the values of the parameters of the applied protection against computer attacks, describing their operational characteristics; the values of the parameters of the influence of means of protection against computer attacks on the protected element of the communication network; the minimum permissible values of the parameters, operational characteristics of the communication network lines required to perform the tasks as intended; minimum permissible values of parameters, operational characteristics of communication network nodes, necessary to perform tasks as intended; threshold value of damage from various types of computer attacks; the permissible value of the influence of the options, the construction of a protection system against computer attacks on the performance of the elements of the communication network; the amount of funds for the development of a protection system; predict for the medium term the use of computer attacks by cybercriminals using automated tools of the theory of neural networks, based on the forecast of changes in the number of various types of computer attacks in the medium term, the forecast of changes in the values of the parameters of various types of computer attacks in the medium term, and the forecast of changes in damage from various types of computer attacks on medium-term period, forecasting changes in costs for the development of various types of computer attacks for the medium-term period, determining correction factors taking into account the use of various types of computer attacks on the elements of the protected communication network of the selected industry; taking into account the quantitative and qualitative composition of the predicted computer attacks, simulation models of the mentioned computer attacks are formed on the basis of hardware, software and software; form a simulation model of the protected communication network, consisting of formed models of various types of elements included in the protected communication network, based on hardware, software and software, taking into account the model of interaction of open systems, as well as formed models of various types of communication lines that unite elements of the protected communication network taking into account the model of interaction of open systems; simulate various types of computer attacks on models of various types of communication network elements, taking into account the destructive impact of computer attacks on different levels of the model of interaction of open systems; rank the measured values of damage from various types of computer attacks, based on a comparison of the ranked values of damage and threshold values of damage from various types of computer attacks, determine the list of computer attacks that can damage an element of the communication network; form simulation models of a protection system against computer attacks of each of the options for building a protection system for all elements of a communication network based on hardware, software and software; simulate various types of computer attacks based on the use of hardware, software and software on models of various types of elements included in the protected communication network, taking into account the models of previously defined options for building a system for protecting communication network elements from computer attacks; the values of the decrease in productivity from the use of the specified option stored in the database are compared with the measured damage from various types of computer attacks for the elements of the protected communication network; the saved values of the costs necessary for the development of protection elements are compared with the measured damage from various types of computer attacks for the elements of the protected communication network; if, when comparing the costs of developing protection against computer attacks with the amount and available funds for developing a protection system, the condition is not met, then the corresponding option for building a protection system against computer attacks is excluded from the acceptable options; output in a formalized form the values of the parameters characterizing the tactical and technical characteristics of the elements and the scheme of building the protection system for each type of elements of the communication system, as well as information about computer attacks from which a certain version of building the protection system does not provide protection, and save in the database, for generating a report; if, after excluding the options for building protection systems against computer attacks, at least one option is absent in the database, then the tactical and technical characteristics of the corresponding element of the protection system are changed, after which the possible options for building the protection system; if, after excluding options for building protection systems against computer attacks, at least one option is absent in the database, then deviations between the value of the required resources for the functioning of options for building a protection system against computer attacks and the permissible value are determined; based on the ranked damage values and the associated values of the resources used for the selected type of communication network element, when using the considered option for building a protection system, the composition of the communication network protection system from computer attacks is changed, by reducing the elements that provide protection against computer attacks that can cause the least damage, refined options for building the system protection and stored in a database for further processing; information about computer attacks, from which a certain variant of building a protection system does not provide protection, is saved to generate a report; if, after excluding the options for building protection systems against computer attacks, at least one option is missing in the database, then the deviation values between the costs of developing the protection system and the available funds for developing the protection system are determined; on the basis of the ranked values of damage and the values of the costs associated with the development of elements of the protection system against these computer attacks, the elements of the system for protecting the communication network from computer attacks are determined by reducing the elements that provide protection against computer attacks that can cause the least damage.

Перечисленная новая совокупность существенных признаков обеспечивает повышение защищенности элементов сети связи от групповых разнородных компьютерных атак на среднесрочный период, за счет обоснованного выбора подсистем системы защиты элементов сети связи от компьютерных атак учитывающее изменение количественного и качественного состава применяемых компьютерных атак в среднесрочном периоде, оценки способности подсистем системы защиты от компьютерных атак противодействовать групповым компьютерным атакам, а так же обоснованным выбором состава системы защиты элемента связи при ограниченных средствах на формируемую систему защиты.The listed new set of essential features provides an increase in the security of communication network elements from heterogeneous group computer attacks for the medium term, due to the reasonable choice of subsystems of the system for protecting communication network elements from computer attacks, taking into account the change in the quantitative and qualitative composition of the applied computer attacks in the medium term, assessing the ability of the system subsystems protection against computer attacks to counteract group computer attacks, as well as a reasonable choice of the composition of the protection system of the communication element with limited funds for the formed protection system.

Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The results of the search for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the prototypes of the features of the claimed invention, have shown that they do not follow explicitly from the prior art. From the prior art determined by the applicant, the knowledge of the influence of the essential features of the claimed invention on the achievement of the specified technical result has not been revealed. Therefore, the claimed invention meets the "inventive step" requirement of patentability.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественным всем признакам заявленного способа, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that there are no analogs characterized by sets of features identical to all features of the claimed method. Therefore, the claimed invention meets the "novelty" requirement of patentability.

«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении результата.The "industrial applicability" of the method is due to the presence of an element base, on the basis of which devices that implement this method can be made to achieve the result specified in the invention.

Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:

фиг. 1 - обобщенная структурно-логическая последовательность функционирования способа определения состава системы защиты элемента сети связи от групповых разнородных компьютерных атак на среднесрочный период;fig. 1 - generalized structural and logical sequence of functioning of the method for determining the composition of the protection system of a communication network element against group heterogeneous computer attacks for the medium term;

фиг. 2 - последовательность прогнозирования количественного и качественного состава компьютерных атак применяемых в среднесрочный период;fig. 2 - sequence of forecasting the quantitative and qualitative composition of computer attacks used in the medium term;

Заявленный способ поясняется структурно-логической последовательностью (фиг. 1), где в блоке 1 вводят исходных данных, включающие:The claimed method is illustrated by the structural and logical sequence (Fig. 1), where in block 1 input data, including:

сведения о компьютерных атаках: статистические данные о количестве различных видов компьютерных атак (

Figure 00000001
,
Figure 00000002
,
Figure 00000003
- количество видов компьютерных атак), за предшествующий период наблюдения за рассматриваемыми элементами сетей связи и аналогами в сторонних сетях; статистические данные о параметрах различных видов компьютерных атак (
Figure 00000004
), за период превышающий период прогнозирования (в качестве примера возможно использование статистических данных сформированных компанией Positive Technologies (Актуальные киберугрозы. II квартал 2019)); статистические данные об ущербе от различных видов компьютерных атак (
Figure 00000005
) за период превышающий период прогнозирования; статистические данные о затратах на разработку i-о вида компьютерных атак (
Figure 00000006
), за период превышающий период прогнозирования (в качестве примера возможно использование статистических данных сформированных Центральным банком России (Отчет Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Главного управления безопасности и защиты информации Банка России. За период с 01 июня 2015 г. по 31 мая 2016 г.)); статистические данные о доли компьютерных атак по видам отраслей (
Figure 00000007
) (в качестве примера возможно использование статистических данных сформированных компанией Positive Technologies (Рынок преступных киберуслуг 2018));information on computer attacks: statistics on the number of different types of computer attacks (
Figure 00000001
,
Figure 00000002
,
Figure 00000003
- the number of types of computer attacks), for the previous period of observation of the considered elements of communication networks and analogues in third-party networks; statistical data on the parameters of various types of computer attacks (
Figure 00000004
), for a period exceeding the forecasting period (as an example, it is possible to use statistical data generated by Positive Technologies (Actual cyber threats. II quarter 2019)); statistical data on damage from various types of computer attacks (
Figure 00000005
) for a period exceeding the forecasting period; statistical data on the costs of developing the i-type of computer attacks (
Figure 00000006
), for a period exceeding the forecasting period (as an example, it is possible to use statistical data generated by the Central Bank of Russia (Report of the Center for Monitoring and Responding to Computer Attacks in the Credit and Financial Sphere of the Main Directorate for Security and Information Protection of the Bank of Russia. until May 31, 2016)); statistical data on the share of computer attacks by type of industry (
Figure 00000007
) (as an example, it is possible to use statistical data generated by Positive Technologies (Market of criminal cyber services 2018));

сведения о защищаемом элементе сети связи: значения параметров линий сети связи, описывающие их эксплуатационные характеристики (

Figure 00000008
,
Figure 00000009
,
Figure 00000010
- количество видов линий сети связи); значения параметров узлов сети связи, описывающие их эксплуатационные характеристики (
Figure 00000011
,
Figure 00000012
,
Figure 00000013
- количество видов узлов сети связи); значения параметров описывающих топологию построения защищаемой сети связи (
Figure 00000014
,
Figure 00000015
,
Figure 00000016
- количество линий сети связи); значения параметров применяемых средств защиты от компьютерных атак, описывающие их эксплуатационные характеристики (
Figure 00000017
,
Figure 00000018
,
Figure 00000019
- количество видов средств защиты от компьютерных атак); значения параметров влияния средств защиты от компьютерных атак на защищаемый элемент сети связи (
Figure 00000020
); минимально допустимые значения параметров эксплуатационных характеристик линий сети связи, необходимых для выполнения задач по предназначению (
Figure 00000021
); минимально допустимые значения параметров эксплуатационных характеристик узлов сети связи, необходимых для выполнения задач по предназначению (
Figure 00000022
); пороговое значение ущерба от различных видов компьютерных атак (
Figure 00000023
); допустимое значение влияния вариантов построения системы защиты от компьютерных атак на производительность элементов сети связи (
Figure 00000024
); заданными средствами на разработку систему защиты (
Figure 00000025
);information about the protected element of the communication network: the values of the parameters of the communication network lines, describing their operational characteristics (
Figure 00000008
,
Figure 00000009
,
Figure 00000010
- the number of types of communication network lines); the values of the parameters of the nodes of the communication network, describing their operational characteristics (
Figure 00000011
,
Figure 00000012
,
Figure 00000013
- the number of types of communication network nodes); the values of the parameters describing the topology of building the protected communication network (
Figure 00000014
,
Figure 00000015
,
Figure 00000016
- the number of lines of the communication network); the values of the parameters of the applied protection against computer attacks, describing their operational characteristics (
Figure 00000017
,
Figure 00000018
,
Figure 00000019
- the number of types of protection against computer attacks); the values of the parameters of the influence of means of protection against computer attacks on the protected element of the communication network (
Figure 00000020
); the minimum permissible values of the parameters of the operational characteristics of the communication network lines required to perform the tasks as intended (
Figure 00000021
); the minimum permissible values of the parameters of the operational characteristics of the communication network nodes required to perform the tasks as intended (
Figure 00000022
); threshold value of damage from various types of computer attacks (
Figure 00000023
); the permissible value of the influence of options for building a protection system against computer attacks on the performance of communication network elements (
Figure 00000024
); given funds for the development of a protection system (
Figure 00000025
);

В блоке 2 прогнозируют на среднесрочный период применение злоумышленниками компьютерных атак (фиг. 2).In block 2, the use of computer attacks by cybercriminals is predicted for the medium term (Fig. 2).

В блоке 2.1 прогнозируют изменение количества различных видов компьютерных атак на среднесрочный период. Учитывая тот факт, что изменение количества видов атак нелинейно, для прогнозирования целесообразно применение автоматизированных средств теории нейронных сетей (В качестве примера, возможно применение программного обеспечения «STATISTICA-10.0.228.8 Portable»).Block 2.1 predicts the change in the number of different types of computer attacks in the medium term. Taking into account the fact that the change in the number of types of attacks is nonlinear, for forecasting it is advisable to use automated tools of the theory of neural networks (As an example, it is possible to use the software "STATISTICA-10.0.228.8 Portable").

В блоке 2.2 прогнозируют изменение значений параметров различных видов компьютерных атак на среднесрочный период. Учитывая тот факт, что изменение значений параметров различных видов компьютерных атак нелинейно, для прогнозирования целесообразно применение автоматизированных средств теории нейронных сетей (В качестве примера, возможно применение программного обеспечения «STATISTICA-10.0.228.8 Portable»).In block 2.2, changes in the values of the parameters of various types of computer attacks are predicted for the medium term. Taking into account the fact that the change in the values of the parameters of various types of computer attacks is nonlinear, for forecasting it is advisable to use automated tools of the theory of neural networks (As an example, it is possible to use the software "STATISTICA-10.0.228.8 Portable").

В блоке 2.3 прогнозируют изменение ущерба от различных видов компьютерных атак на среднесрочный период. Учитывая тот факт, что изменение ущерба от различных видов компьютерных атак нелинейно, для прогнозирования целесообразно применение автоматизированных средств теории нейронных сетей (В качестве примера, возможно применение программного обеспечения «STATISTICA-10.0.228.8 Portable»).In block 2.3, changes in damage from various types of computer attacks are predicted for the medium term. Taking into account the fact that the change in damage from various types of computer attacks is nonlinear, for forecasting it is advisable to use automated tools of the theory of neural networks (As an example, it is possible to use the software "STATISTICA-10.0.228.8 Portable").

В блоке 2.4 прогнозируют изменение затрат на разработку различных видов компьютерных атак на среднесрочный период. Учитывая тот факт, что затрат на разработку различных видов компьютерных атак нелинейно, для прогнозирования целесообразно применение автоматизированных средств теории нейронных сетей (В качестве примера, возможно применение программного обеспечения «STATISTICA-10.0.228.8 Portable»).Block 2.4 predicts changes in the costs of developing various types of computer attacks in the medium term. Considering the fact that the costs of developing various types of computer attacks are non-linear, it is advisable to use automated tools of the theory of neural networks for forecasting (As an example, it is possible to use the software "STATISTICA-10.0.228.8 Portable").

В блоке 2.5 определяют поправочные коэффициенты учитывающие применение различных видов компьютерных атак на элементы защищаемой сети связи выбранной отрасли. Поправочные коэффициенты определяются путем формирования доли различных видов компьютерных атак применяемых в отношении выбранной отрасли от общего числа атак рассматриваемого вида:In block 2.5, correction factors are determined that take into account the use of various types of computer attacks on the elements of the protected communication network of the selected industry. Correction factors are determined by forming the share of various types of computer attacks applied to the selected industry from the total number of attacks of the considered type:

Figure 00000026
. (1)
Figure 00000026
... (1)

В блоке 2.6 прогнозируют применение компьютерных атак на защищаемый узел сети связи на среднесрочный период в зависимости от выбранной отрасли. Прогнозирование осуществляется на основе обобщения результатов прогнозирования проведенных в блоках 2.1-2.5. Исходя из того, что обобщаемые процессы не линейны, построение прогноза основанного на обобщении результатов целесообразно применять с использованием специализированных программных средств (В качестве примера, возможно применение программного обеспечения «STATISTICA-10.0.228.8 Portable»).Block 2.6 predicts the use of computer attacks on the protected node of the communication network for the medium term, depending on the chosen industry. Forecasting is carried out on the basis of generalization of the forecasting results carried out in blocks 2.1-2.5. Proceeding from the fact that the generalized processes are not linear, it is advisable to construct a forecast based on the generalization of results using specialized software (As an example, it is possible to use the software "STATISTICA-10.0.228.8 Portable").

В блоке 3 с учетом количественного и качественного состава прогнозируемых компьютерных атак формируют модели упомянутых компьютерных атак (Добрышин М.М., Гуцын Р.В. Модель разнородных групповых компьютерных атак проводимых одновременно на различные уровни ЭМВОС узла компьютерной сети связи. Известия Тульского государственного университета. Технические науки. 2019. № 10. - С. 371-384.). Модели упомянутых компьютерных атак формируются на основе аппаратно-программных и программных средств (например ведение компьютерной разведки с применением программного средства Wireshark; SQL-инъекции с применением программного средства SQLMAP; эксплуатация уязвимостей с применением программного средства METASPLOIT; подбор учетных данных с применением программного средства JOHN THE RIPPER).In block 3, taking into account the quantitative and qualitative composition of the predicted computer attacks, models of the mentioned computer attacks are formed (Dobryshin M.M., Gutsyn R.V. Model of heterogeneous group computer attacks carried out simultaneously on different levels of the EMVOS of a computer communication network node. Bulletin of the Tula State University. Technical sciences. 2019. No. 10. - P. 371-384.). The models of the mentioned computer attacks are formed on the basis of hardware, software and software (for example, computer intelligence using the Wireshark software; SQL injection using the SQLMAP software; exploitation of vulnerabilities using the METASPLOIT software; selection of credentials using the JOHN THE software RIPPER).

В блоке 4 формируют модель защищаемой сети связи.In block 4, a model of the protected communication network is formed.

В блоке 4.1 формируют модели различных видов узлов входящих в защищаемую сеть связи с учетом модели МВОС (Имитационное моделирование средств и комплексов связи и автоматизации. Иванов Е. В. СПб.: ВАС, 1992. - 206 с. Моделирование сетей: учебное пособие // О.М. Замятина: Томский политехнический университет. - Томск: Издательство Томского политехнического университета, 2011. - 168 с. Базовая настройка маршрутизатора. Использование Cisco Configuration Professional. Электронный ресурс: http://www.cisco.com/cisco/web/support/RU/108/1089/1089854_basic-router-config-ccp-00.pdf).In block 4.1, models of various types of nodes included in the protected communication network are formed, taking into account the MVOS model (Simulation of means and complexes of communication and automation. Ivanov E.V. SPb .: VAS, 1992. - 206 p. O. Zamyatina: Tomsk Polytechnic University - Tomsk: Tomsk Polytechnic University Publishing House, 2011. - 168 pp. Basic router configuration Using Cisco Configuration Professional Electronic resource: http://www.cisco.com/cisco/web/ support / RU / 108/1089 / 1089854_basic-router-config-ccp-00.pdf).

В блоке 4.2 формируют модели различных видов линий связи объединяющих узлы связи, защищаемой сети связи с учетом модели МВОС (Галкин А.П. и д.р. Моделирование каналов систем связи. Москва: Связь 1979. 94 с.).In block 4.2, models of various types of communication lines are formed that unite communication nodes, the protected communication network, taking into account the MVOS model (Galkin A.P. et al. Modeling of communication systems channels. Moscow: Svyaz 1979. 94 p.).

В блоке 5 моделируют различные виды компьютерных атак на различные элементы сети связи с учетом деструктивного воздействия компьютерных атак на различные уровни МВОС (Добрышин М.М., Гуцын Р.В. Модель разнородных групповых компьютерных атак проводимых одновременно на различные уровни ЭМВОС узла компьютерной сети связи. Известия Тульского государственного университета. Технические науки. 2019. № 10. - С. 371-384.).In block 5, various types of computer attacks on various elements of the communication network are simulated, taking into account the destructive impact of computer attacks on various levels of the MSS (Dobryshin M.M., Gutsyn R.V. The model of heterogeneous group computer attacks carried out simultaneously on different levels of the EMC of a computer network node . Bulletin of the Tula State University. Technical Sciences. 2019. No. 10. - P. 371-384.).

В блоке 6 измеряют ущерб от различных видов компьютерных атак для элементов (Методика оценки ущерба от воздействия компьютерных атак на критически важные информационные сегменты. С. 60-69. Климов С.М., Сычев М.П., Астрахов А.В. «Экспериментальная оценка противодействия компьютерным атакам на стендовом полигоне». Электронное учебное издание. - М.: МГТУ имени Н.Э. Баумана, 2013. - 114 с.), защищаемой сети связи и сохраняют измеренные значения ущерба в базе данных (блок 7) (гл. 5.4 стр. 133-146, гл. 7 стр 168-233, Галицина О.Л. и др. Базы данных: Учебное пособие. Форум-Инфра-М Москва 2006. 352 с.).Block 6 measures the damage from various types of computer attacks for elements (Methodology for assessing damage from the impact of computer attacks on critical information segments. Pp. 60-69. Klimov S.M., Sychev M.P., Astrakhov A.V. " Experimental assessment of counteraction to computer attacks at the test site. "Electronic educational publication. - M .: MSTU named after N.E.Bauman, 2013. - 114 p.), The protected communication network and store the measured values of damage in the database (block 7) ( ch. 5.4 pp. 133-146, ch. 7 pp. 168-233, Galitsina OL and others. Databases: Textbook. Forum-Infra-M Moscow 2006. 352 p.).

В блоке 8 ранжируют измеренные значения ущерба от проведенных различных видов компьютерных атак.In block 8, the measured values of damage from various types of computer attacks are ranked.

В блоке 9 на основании сравнения проранжированных значений ущерба и пороговых значение ущерба от различных видов компьютерных атак (

Figure 00000027
) определяют перечень компьютерных атак способных нанести ущерб элементу сети связи.In block 9, based on a comparison of the ranked values of damage and the threshold value of damage from various types of computer attacks (
Figure 00000027
) determine the list of computer attacks capable of damaging an element of a communication network.

В блоке 10 определяют множество вариантов построения системы защиты от компьютерных атак, включающих элементы системы защиты и связи между ними, необходимых для противодействия выбранным видам компьютерных атак (Способ построения системы защиты от компьютерных атак для автоматизированных систем управления. Патент РФ №2642374 G06F 21/57 (2013.01). Опубликовано: 24.01.2018 Бюл. №3). Множество вариантов построения системы защиты от компьютерных атак представляется как все возможные комбинации заданных средств защиты. Сохраняют множество вариантов построения системы защиты от компьютерных атак в базе данных (блок 7).In block 10, a set of options for building a protection system against computer attacks is determined, including elements of the protection system and communication between them, necessary to counter the selected types of computer attacks (Method of building a protection system against computer attacks for automated control systems. RF Patent No. 2642374 G06F 21/57 (2013.01). Published: 24.01.2018 Bul. No. 3). The set of options for building a system of protection against computer attacks is presented as all possible combinations of specified protection means. Many options for building a protection system against computer attacks are stored in the database (block 7).

В блоке 11 формируют модели системы защиты от компьютерных атак каждого из вариантов построения системы защиты для всех элементов сети связи (Метод натурного и имитационного моделирования процессов противодействия компьютерным атакам на критически важные информационные системы. С. 5-27. Климов С.М., Сычев М.П., Астрахов А.В. «Экспериментальная оценка противодействия компьютерным атакам на стендовом полигоне». Электронное учебное издание. - М.: МГТУ имени Н.Э. Баумана, 2013. - 114 с.).In block 11, models of a protection system against computer attacks are formed for each of the options for building a protection system for all elements of a communication network (Method of full-scale and simulation modeling of the processes of countering computer attacks on critical information systems. Pp. 5-27. Klimov S.M., Sychev MP, Astrakhov AV "Experimental assessment of counteraction to computer attacks at the test site." Electronic educational publication. - M .: MSTU named after NE Bauman, 2013. - 114 p.).

В блоке 12 моделируют различные виды компьютерных атак на каждый элемент сети связи с учетом моделей определенных вариантов построения системы защиты элементов сети связи от компьютерных атак (Технология противодействия компьютерным атакам на критически важные информационные системы. С. 40-48. Сычев М.П., Астрахов А.В. «Противодействие компьютерным атакам. Технологические основы»». Электронное учебное издание. - М.: МГТУ имени Н.Э. Баумана, 2013. - 70 с.).In block 12, various types of computer attacks on each element of the communication network are modeled, taking into account the models of certain options for building a system for protecting the elements of the communication network from computer attacks (Technology for countering computer attacks on critical information systems. Pp. 40-48. Sychev MP, Astrakhov AV "Countering computer attacks. Technological foundations." Electronic educational publication. - Moscow: Bauman Moscow State Technical University, 2013. - 70 p.

В блоке 13 измеряют ущерб, нанесенный различным элементам сети связи от различных компьютерных атак при функционировании выбранных вариантов построения системы защиты от указанных угроз (Методика оценки ущерба от воздействия компьютерных атак на критически важные информационные сегменты. С. 60-69. Климов С.М., Сычев М.П., Астрахов А.В. «Экспериментальная оценка противодействия компьютерным атакам на стендовом полигоне». Электронное учебное издание. - М.: МГТУ имени Н.Э. Баумана, 2013. - 114 с.).Block 13 measures the damage caused to various elements of the communication network from various computer attacks during the functioning of the selected options for building a protection system against these threats (Methodology for assessing damage from the impact of computer attacks on critical information segments. Pp. 60-69. Klimov S.M. , Sychev MP, Astrakhov AV "Experimental assessment of counteraction to computer attacks at the test site." Electronic educational publication. - M .: MSTU named after NE Bauman, 2013. - 114 p.).

В блоке 14 сравнивают защищенность всех элементов сети связи подвергшихся различным групповым разнородным компьютерным атакам (

Figure 00000028
, где i-вид компьютерной атаки, j-элемент сети связи) с пороговых значение ущерба от различных видов компьютерных атак (
Figure 00000029
):Block 14 compares the security of all elements of the communication network subjected to various group heterogeneous computer attacks (
Figure 00000028
, where i is the type of computer attack, j is the element of the communication network) with the threshold values of damage from various types of computer attacks (
Figure 00000029
):

Figure 00000030
. (2)
Figure 00000030
... (2)

Если условие (2) не выполнено, то в блоке 7 соответствующий вариант построения системы защиты от компьютерных атак исключается из допустимых вариантов из базы данных.If condition (2) is not met, then in block 7 the corresponding option for building a protection system against computer attacks is excluded from the admissible options from the database.

Если условие (2) выполнено, то в блоке 15 определяют значения используемых ресурсов элементов сети связи вариантов построения системы защиты от компьютерных атак на производительность элементов сети связи (Способ построения системы защиты от компьютерных атак для автоматизированных систем управления. Патент РФ №2642374 G06F 21/57 (2013.01). Опубликовано: 24.01.2018 Бюл. №3). Значения используемых ресурсов элементов сети связи, сохраняют в базе данных (блок 7), где сопоставляют с измеренным ущербом от различных видов компьютерных атак для элементов, защищаемой сети связи (измеренных в блоке 6).If condition (2) is met, then in block 15 the values of the resources used for the communication network elements are determined for the options for constructing a protection system against computer attacks on the performance of communication network elements (Method for constructing a protection system against computer attacks for automated control systems. RF Patent No. 2642374 G06F 21 / 57 (2013.01). Published: 24.01.2018 Bul. No. 3). The values of the resources used by the elements of the communication network are stored in the database (block 7), where they are compared with the measured damage from various types of computer attacks for the elements of the protected communication network (measured in block 6).

В блоке 16 сравнивают рассчитанное влияние вариантов построения системы защиты от компьютерных атак на производительность элементов сети связи с допустимым значением:Block 16 compares the calculated impact of the options for constructing a protection system against computer attacks on the performance of communication network elements with an admissible value:

Figure 00000031
. (3)
Figure 00000031
... (3)

Если условие (3) не выполнено, то в блоке 7 соответствующий вариант построения системы защиты от компьютерных атак исключается из допустимых вариантов.If condition (3) is not met, then in block 7 the corresponding option for building a protection system against computer attacks is excluded from the admissible options.

Если условие (3) выполнено, то в блоке 17 определяют затраты на разработку элементов системы защиты от компьютерных атак, необходимых для противодействия применяемым видам компьютерных атак (Способ построения системы защиты от компьютерных атак для автоматизированных систем управления. Патент РФ №2642374 G06F 21/57 (2013.01). Опубликовано: 24.01.2018 Бюл. №3). Значения указанных затрат сохраняют в базе данных (блок 7), где сопоставляют с измеренным ущербом от различных видов компьютерных атак для элементов, защищаемой сети связи (измеренных в блоке 6).If condition (3) is fulfilled, then in block 17 the costs of developing elements of the protection system against computer attacks necessary to counter the types of computer attacks used are determined (Method of building a protection system against computer attacks for automated control systems. RF Patent No. 2642374 G06F 21/57 (2013.01). Published: 24.01.2018 Bul. No. 3). The values of these costs are stored in the database (block 7), where they are compared with the measured damage from various types of computer attacks for the elements of the protected communication network (measured in block 6).

В блоке 18 сравнивают рассчитанные ранее (блок 17) затраты на разработку защиты от компьютерных атак с заданными средствами на разработку систему защиты:Block 18 compares the previously calculated (block 17) costs of developing protection against computer attacks with the specified means for developing a protection system:

Figure 00000032
. (4)
Figure 00000032
... (4)

Если условие (4) не выполнено, то в блоке 7 соответствующий вариант построения системы защиты от компьютерных атак исключается из допустимых вариантов.If condition (4) is not met, then in block 7 the corresponding option for constructing a protection system against computer attacks is excluded from the admissible options.

Если условие (4) выполнено, то в блоке 19 выбирают оптимальный вариант построения системы защиты от компьютерных атак. В качестве критерия оптимизации выступает максимизация значений защищенности элементов сети связи при минимальных затратах на построение системы защиты.If condition (4) is satisfied, then in block 19 the optimal variant of building a system of protection against computer attacks is selected. The optimization criterion is the maximization of the values of the security of the elements of the communication network at the minimum cost of building the protection system.

В блоке 20 выводят в формализованном виде тактико-технические характеристики элементов и схему построения системы защиты элементов системы связи, а так же сведения о компьютерных атаках от которых определенный вариант построения системы защиты не обеспечивает защиту сохраняются в блоке 7, для формирования отчета в блоке 20.In block 20, the tactical and technical characteristics of the elements and the scheme for constructing the protection system of the elements of the communication system are displayed in a formalized form, as well as information about computer attacks from which a certain version of the construction of the protection system does not provide protection is stored in block 7 for generating a report in block 20.

Если после исключения вариантов построения систем защиты от компьютерных атак (блок 14) в базе данных отсутствует хотя бы один вариант, в блоке 21 изменяют тактико-технических характеристик соответствующего элемента системы защиты. После чего в блоке 10 изменяют структуру и взаимосвязи между элементами вариантов построения системы защиты.If, after excluding the options for constructing protection systems against computer attacks (block 14), at least one option is absent in the database, in block 21 the tactical and technical characteristics of the corresponding element of the protection system are changed. After that, in block 10, the structure and relationships between the elements of the options for constructing the protection system are changed.

Если после исключения вариантов построения систем защиты от компьютерных атак (блок 16) в базе данных отсутствует хотя бы один вариант, то в блоке 22 определяют разницу между требуемыми ресурсами для функционирования вариантов построения системы защиты от компьютерных атак и допустимым значениемIf, after excluding the options for building protection systems against computer attacks (block 16), at least one option is absent in the database, then in block 22 the difference between the required resources for the functioning of the options for building a protection system against computer attacks and the permissible value is determined

Figure 00000033
. (5)
Figure 00000033
... (5)

В блоке 23 на основании проранжированных значений ущерба и сопоставленных им значений используемых ресурсов элемента сети связи при применении рассматриваемого варианта построения системы защиты изменяют состав системы защиты сети связи от компьютерных атак, путем сокращения элементов обеспечивающих защиту от компьютерных атак способных нанести наименьший ущерб. Уточненные варианты построения системы защиты сохраняют в блоке 7 для дальнейшей обработки в блоке 17. Сведения о компьютерных атаках, от которых определенный вариант построения системы защиты не обеспечивает защиту сохраняются в блоке 7, для формирования отчета в блоке 20.In block 23, based on the ranked damage values and the associated values of the used resources of the communication network element, when using the considered option for constructing the protection system, the composition of the communication network protection system from computer attacks is changed by reducing the elements that provide protection against computer attacks that can cause the least damage. Refined options for building a protection system are stored in block 7 for further processing in block 17. Information about computer attacks, from which a certain version of building a protection system does not provide protection, is stored in block 7 to generate a report in block 20.

Если после исключения вариантов построения систем защиты от компьютерных атак (блок 18) в базе данных отсутствует хотя бы один вариант, в блоке 24 определяют разницу между затратами на разработку системы защиты.If, after excluding the options for building protection systems against computer attacks (block 18), at least one option is missing in the database, in block 24 the difference between the costs of developing the protection system is determined.

Figure 00000034
. (6)
Figure 00000034
... (6)

В блоке 25 на основании проранжированных значений ущерба и сопоставленных им значений затрат на разработку элементов системы защиты от указанных компьютерных атак определяют элементы системы защиты сети связи от компьютерных атак, путем сокращения элементов обеспечивающих защиту от компьютерных атак способных нанести наименьший ущерб. Сведения о компьютерных атаках, от которых определенный вариант построения системы защиты не обеспечивает защиту, сохраняются в блоке 7, для формирования отчета в блоке 20.In block 25, on the basis of the ranged damage values and the associated cost values for the development of elements of the protection system against these computer attacks, the elements of the communication network protection system from computer attacks are determined, by reducing the elements that provide protection against computer attacks that can cause the least damage. Information about computer attacks, against which a certain variant of building a protection system does not provide protection, is stored in block 7, for generating a report in block 20.

Расчет эффективности заявленного способа осуществляется следующим образом:The calculation of the effectiveness of the claimed method is carried out as follows:

Практический опыт разработки систем защиты от групповых компьютерных атак показывает, что требуется от двух до пяти лет (2-3 месяца на утверждение тактико-технического задания, от 1 до 2 лет проведение научных исследований, от 6 месяцев до 1 года аппаратно-программная реализация, от 6 месяцев до 1 года отладка разработанной системы защиты).Practical experience in the development of protection systems against group computer attacks shows that it takes from two to five years (2-3 months for the approval of tactical and technical specifications, from 1 to 2 years for scientific research, from 6 months to 1 year for hardware and software implementation, from 6 months to 1 year debugging of the developed protection system).

Исходя из статистических данных представляемых ведущими организациями в сфере информационной безопасности (фиг. 3) (Positive Research 2018/ Сборник исследований по практической безопасности), видно, что актуальные в 2017 г. угрозы информационной безопасности изменяют свое распределение в 2019 г. (Актуальные киберугрозы. II квартал 2019), так же доля распределения угроз изменилась (фиг. 4).Based on the statistical data provided by leading organizations in the field of information security (Fig. 3) (Positive Research 2018 / Collection of Practical Security Research), it can be seen that the current information security threats in 2017 change their distribution in 2019 (Current cyber threats. Q2 2019), the share of the distribution of threats has also changed (Fig. 4).

На фигуре 4 также показаны результаты прогнозирования развития компьютерных атак с применением программного обеспечения «STATISTICA-10.0.228.8 Portable». Исходя из анализа представленных данных видно, что доля распределения угроз и спрогнозированные значения в значительной степени совпадают, что позволяет спроектировать систему защиты, обладающую большей по сравнению с прототипом эффективностью по защите от компьютерных атак на момент ее ввода в эксплуатацию.Figure 4 also shows the results of predicting the development of computer attacks using the software "STATISTICA-10.0.228.8 Portable". Based on the analysis of the presented data, it can be seen that the share of the distribution of threats and the predicted values largely coincide, which allows us to design a protection system that is more effective than the prototype in protecting against computer attacks at the time of its commissioning.

Проведенные исследования в области информационной безопасности показывают, что в настоящее время для повышения эффективности или скрытия компьютерных атак применяют одновременно несколько компьютерных атак (Добрышин М.М. Модель разнородных компьютерных атак проводимых одновременно на узел компьютерной сети связи / Научный журнал: Телекоммуникации. - 2019. - № 12. - С. 31-35). Таким образом, учет новых факторов влияющих на формирование системы защиты от групповых компьютерных атак, позволяет повысить защищенность элементов сети связи.Research in the field of information security shows that at present, several computer attacks are used simultaneously to increase the effectiveness or concealment of computer attacks (Dobryshin M.M. Model of heterogeneous computer attacks carried out simultaneously on a computer communication network node / Scientific journal: Telecommunications. - 2019. - No. 12. - P. 31-35). Thus, taking into account new factors affecting the formation of a system of protection against group computer attacks, makes it possible to increase the security of the elements of the communication network.

На основании этого, следует вывод, что заявленный способ выбора и обоснования тактико-технических характеристик системы защиты от групповых разнородных компьютерных атак на среднесрочный период позволяет повысить защищенность элементов сети связи от групповых разнородных компьютерных атак на среднесрочный период, за счет обоснованного выбора подсистем системы защиты элементов сети связи от компьютерных атак учитывающее изменение количественного и качественного состава применяемых компьютерных атак в среднесрочном периоде, оценки способности подсистем системы защиты от компьютерных атак противодействовать групповым компьютерным атакам.Based on this, it follows that the claimed method of selecting and substantiating the tactical and technical characteristics of the protection system against group heterogeneous computer attacks for the medium term allows increasing the security of communication network elements from group heterogeneous computer attacks for the medium term, due to the reasonable choice of subsystems of the system for protecting the elements communication networks from computer attacks, taking into account the change in the quantitative and qualitative composition of the applied computer attacks in the medium term, assessing the ability of subsystems of the protection system against computer attacks to resist group computer attacks.

Claims (1)

Способ выбора тактико-технических характеристик системы защиты от групповых разнородных компьютерных атак на среднесрочный период, заключающийся в том, что измеряют ущерб от различных видов компьютерных атак для элементов защищаемой сети связи и сохраняют измеренные значения ущерба в базе данных; определяют множество вариантов построения системы защиты от компьютерных атак, которые включают элементы системы защиты, необходимые для противодействия выбранным видам компьютерных атак, связи между указанными элементами системы защиты, определенные варианты построения системы защиты сохраняют в базе данных; множество вариантов построения системы защиты от компьютерных атак представляется как все возможные комбинации заданных средств защиты; определяют значения используемых ресурсов вариантов построения системы защиты от компьютерных атак и влияние вариантов построения системы защиты на производительность элементов сети связи, значения используемых ресурсов элементов сети связи сохраняют в базе данных; сравнивают рассчитанные значения параметров, характеризующих влияние вариантов построения системы защиты от компьютерных атак на производительность элементов сети связи, с допустимым значением; если рассчитанные значения параметров влияния вариантов построения системы защиты от компьютерных атак на производительность элементов сети связи больше допустимого значения, то соответствующий вариант построения системы защиты от компьютерных атак исключается из допустимых вариантов; сравнивают защищенность всех элементов сети связи, подвергшихся различным групповым разнородным компьютерным атакам, с пороговым значением ущерба от различных видов компьютерных атак, если защищенность всех элементов сети связи, подвергшихся различным групповым разнородным компьютерным атакам, меньше порогового значения ущерба от различных видов компьютерных атак, то соответствующий вариант построения системы защиты от компьютерных атак исключается из допустимых вариантов из базы данных; определяют затраты на разработку элементов системы защиты от компьютерных атак, необходимых для противодействия применяемым видам компьютерных атак, значения указанных затрат сохраняют в базу данных; сравнивают рассчитанные ранее затраты на разработку защиты от компьютерных атак с количеством средств, выделенных на разработку систему защиты; если затраты на разработку защиты от компьютерных атак меньше или равны количеству средств, выделенных на разработку систему защиты, то выбирают оптимальный вариант построения системы защиты от компьютерных атак, в качестве критерия оптимизации выступает максимизация значения защищенности элементов сети связи при минимальных затратах на построение системы защиты, отличающийся тем, что вводят исходных данные, включающие сведения о компьютерных атаках: статистические данные о количестве различных видов компьютерных атак за превышающий период наблюдения за рассматриваемыми элементами сетей связи и аналогами в сторонних сетях; статистические данные о параметрах различных видов компьютерных атак за превышающий период наблюдения за рассматриваемыми элементами сетей связи и аналогами в сторонних сетях; статистические данные об ущербе от различных видов компьютерных атак за превышающий период наблюдения за рассматриваемыми элементами сетей связи и аналогами в сторонних сетях; статистические данные о затратах на разработку заданного вида компьютерных атак; статистические данные о доли компьютерных атак по видам отраслей; сведения о защищаемом элементе сети связи: значения параметров линий сети связи, описывающие их эксплуатационные характеристики; значения параметров узлов сети связи, описывающие их эксплуатационные характеристики; значения параметров, описывающих топологию построения защищаемой сети связи; значения параметров применяемых средств защиты от компьютерных атак, описывающие их эксплуатационные характеристики; значения параметров влияния средств защиты от компьютерных атак на защищаемый элемент сети связи; минимально допустимые значения параметров эксплуатационных характеристик линий сети связи, необходимых для выполнения задач по предназначению; минимально допустимые значения параметров эксплуатационных характеристик узлов сети связи, необходимых для выполнения задач по предназначению; пороговое значение ущерба от различных видов компьютерных атак; допустимое значение влияния вариантов, построения системы защиты от компьютерных атак на производительность элементов сети связи; объем средств на разработку системы защиты; прогнозируют на среднесрочный период применение злоумышленниками компьютерных атак с использованием автоматизированных средств теории нейронных сетей на основе прогноза изменения количества различных видов компьютерных атак на среднесрочный период, прогноза изменения значений параметров различных видов компьютерных атак на среднесрочный период, прогноза изменения ущерба от различных видов компьютерных атак на среднесрочный период, прогноза изменения затрат на разработку различных видов компьютерных атак на среднесрочный период, определения поправочных коэффициентов, учитывающих применение различных видов компьютерных атак на элементы защищаемой сети связи выбранной отрасли; с учетом количественного и качественного состава прогнозируемых компьютерных атак формируют имитационные модели упомянутых компьютерных атак на основе аппаратно-программных и программных средств; формируют имитационную модель защищаемой сети связи, состоящую из сформированных моделей различных видов элементов, входящих в защищаемую сеть связи, основанных на аппаратно-программных и программных средствах, с учетом модели взаимодействия открытых систем, а также сформированных моделей различных видов линий связи, объединяющих элементы защищаемой сети связи, с учетом модели взаимодействия открытых систем; моделируют различные виды компьютерных атак на модели различных видов элементов сети связи с учетом деструктивного воздействия компьютерных атак на различные уровни модели взаимодействия открытых систем; ранжируют измеренные значения ущерба от проведенных различных видов компьютерных атак, на основании сравнения проранжированных значений ущерба и пороговых значений ущерба от различных видов компьютерных атак определяют перечень компьютерных атак, способных нанести ущерб элементу сети связи; формируют имитационные модели системы защиты от компьютерных атак каждого из вариантов построения системы защиты для всех элементов сети связи на основе аппаратно-программных и программных средств; моделируют различные виды компьютерных атак на основе использования аппаратно-программных и программных средств на модели различных видов элементов, входящих в защищаемую сеть связи, с учетом моделей определенных ранее вариантов построения системы защиты элементов сети связи от компьютерных атак; сохраненные в базе данных значения снижения производительности от использования указанного варианта сопоставляют с измеренным ущербом от различных видов компьютерных атак для элементов защищаемой сети связи; сохраненные значения затрат, необходимых для разработки элементов защиты, сопоставляют с измеренным ущербом от различных видов компьютерных атак для элементов защищаемой сети связи; если при сравнении затрат на разработку защиты от компьютерных атак с количеством и имеющимися средствами на разработку системы защиты условие не выполнено, то соответствующий вариант построения системы защиты от компьютерных атак исключается из допустимых вариантов; выводят в формализованном виде значения параметров, характеризующих тактико-технические характеристики элементов и схему построения системы защиты для каждого вида элементов системы связи, а также сведения о компьютерных атаках, от которых определенный вариант построения системы защиты не обеспечивает защиту, и сохраняют в базе данных для формирования отчета; если после исключения вариантов построения систем защиты от компьютерных атак в базе данных отсутствует хотя бы один вариант, то изменяют тактико-технические характеристики соответствующего элемента системы защиты, после чего возможные варианты построения системы защиты; если после исключения вариантов построения системы защиты от компьютерных атак в базе данных отсутствует хотя бы один вариант, то определяют отклонения между значением требуемых ресурсов для функционирования вариантов построения системы защиты от компьютерных атак и допустимым значением; на основании проранжированных значений ущерба и сопоставленных с ними значений используемых ресурсов выбранного вида элемента сети связи при применении рассматриваемого варианта построения системы защиты изменяют состав системы защиты сети связи от компьютерных атак путем сокращения элементов, обеспечивающих защиту от компьютерных атак, способных нанести наименьший ущерб, уточненные варианты построения системы защиты сохраняют в базе данных для дальнейшей обработки; сведения о компьютерных атаках, от которых определенный вариант построения системы защиты не обеспечивает защиту, сохраняют для формирования отчета; если после исключения вариантов построения систем защиты от компьютерных атак в базе данных отсутствует хотя бы один вариант, то определяют значения отклонения между затратами на разработку системы защиты и имеющимися средствами на разработку системы защиты; на основании проранжированных значений ущерба и сопоставленных с ними значений затрат на разработку элементов системы защиты от указанных компьютерных атак определяют элементы системы защиты сети связи от компьютерных атак путем сокращения элементов, обеспечивающих защиту от компьютерных атак, способных нанести наименьший ущерб.A method for choosing the tactical and technical characteristics of a defense system against heterogeneous group attacks for the medium term, which consists in measuring the damage from various types of computer attacks to the elements of the protected communication network and storing the measured values of damage in the database; define a variety of options for building a protection system against computer attacks, which include the elements of the protection system necessary to counter the selected types of computer attacks, links between the specified elements of the protection system, certain options for building the protection system are stored in the database; many options for building a protection system against computer attacks are presented as all possible combinations of specified protection means; determine the values of the used resources of the options for constructing the protection system against computer attacks and the influence of the options for constructing the protection system on the performance of the communication network elements, the values of the used resources of the communication network elements are stored in the database; comparing the calculated values of the parameters characterizing the influence of the options for constructing the protection system against computer attacks on the performance of the elements of the communication network, with the permissible value; if the calculated values of the parameters of the influence of the options for constructing the protection system against computer attacks on the performance of the communication network elements are greater than the permissible value, then the corresponding option for constructing the system for protecting against computer attacks is excluded from the admissible options; compare the security of all elements of the communication network subjected to various group heterogeneous computer attacks with the threshold value of damage from various types of computer attacks, if the security of all elements of the communication network subjected to various group heterogeneous computer attacks is less than the threshold value of damage from various types of computer attacks, then the corresponding the option of building a protection system against computer attacks is excluded from the acceptable options from the database; determine the costs for the development of elements of the protection system against computer attacks, necessary to counter the applied types of computer attacks, the values of these costs are saved in the database; compare the previously calculated costs of developing protection against computer attacks with the amount of funds allocated for the development of a protection system; if the costs of developing protection against computer attacks are less than or equal to the amount of funds allocated for the development of a protection system, then the optimal option for building a protection system against computer attacks is chosen, maximizing the value of the security of communication network elements with minimal costs for building a protection system acts as an optimization criterion, characterized in that they enter the initial data, including information about computer attacks: statistical data on the number of different types of computer attacks for an exceeding period of observation of the considered elements of communication networks and analogues in third-party networks; statistical data on the parameters of various types of computer attacks for an exceeding period of observation of the considered elements of communication networks and analogues in third-party networks; statistical data on damage from various types of computer attacks for a period exceeding the observation period for the considered elements of communication networks and analogues in third-party networks; statistical data on the costs of developing a given type of computer attacks; statistical data on the share of computer attacks by type of industry; information about the protected element of the communication network:the values of the parameters of the communication network lines, describing their operational characteristics; the values of the parameters of the nodes of the communication network, describing their operational characteristics; the values of the parameters describing the topology of building the protected communication network; the values of the parameters of the applied protection against computer attacks, describing their operational characteristics; the values of the parameters of the influence of means of protection against computer attacks on the protected element of the communication network; the minimum permissible values of the parameters of the operational characteristics of the communication network lines required to perform the tasks as intended; the minimum permissible values of the parameters of the operational characteristics of the communication network nodes required to perform the tasks as intended; threshold value of damage from various types of computer attacks; the permissible value of the influence of the options, the construction of a protection system against computer attacks on the performance of the elements of the communication network; the amount of funds for the development of a protection system; predict for the medium term the use of computer attacks by cybercriminals using automated tools of the theory of neural networks based on the forecast of changes in the number of different types of computer attacks in the medium term, the forecast of changes in the values of the parameters of various types of computer attacks in the medium term, and the forecast of changes in damage from various types of computer attacks in the medium term period, forecasting changes in costs for the development of various types of computer attacks for the medium term, determining correction factors that take into account the use of various types of computer attacks on the elements of the protected communication network of the selected industry; taking into account the quantitative and qualitative composition of the predicted computer attacks, simulation models of the mentioned computer attacks are formed on the basis of hardware, software and software; form a simulation model of the protected communication network, consisting of formed models of various types of elements included in the protected communication network, based on hardware, software and software, taking into account the model of interaction of open systems, as well as formed models of various types of communication lines that unite elements of the protected network communication, taking into account the model of interaction of open systems; simulate various types of computer attacks on models of various types of communication network elements, taking into account the destructive impact of computer attacks on different levels of the model of interaction of open systems; rank the measured values of damage from various types of computer attacks, based on a comparison of the ranked values of damage and threshold values of damage from various types of computer attacks, determine a list of computer attacks that can damage an element of the communication network; form simulation models of a protection system against computer attacks of each of the options for building a protection system for all elements of a communication network based on hardware, software and software; simulate various types of computer attacks based on the use of hardware, software and software on models of various types of elements included in the protected communication network, taking into account the models of previously defined options for constructing a system for protecting communication network elements from computer attacks; the values of the decrease in productivity from the use of the specified option stored in the database are compared with the measured damage from various types of computer attacks for the elements of the protected communication network; the saved values of the costs required for the development of protection elements are compared with the measured damage from various types of computer attacks for the elements of the protected communication network; if, when comparing the costs of developing protection against computer attacks with the amount and available funds for developing a protection system, the condition is not met, then the corresponding option for building a protection system against computer attacks is excluded from the acceptable options; the values of the parameters characterizing the tactical and technical characteristics of the elements and the scheme for constructing the protection system for each type of elements of the communication system are displayed in a formalized form, as well as information about computer attacks from which a certain version of the construction of the protection system does not provide protection, and are stored in the database to form report; if, after excluding the options for building protection systems against computer attacks, at least one option is missing in the database, then the tactical and technical characteristics of the corresponding element of the protection system are changed, after which the possible options for building the protection system; if, after excluding options for building a protection system against computer attacks, at least one option is missing in the database, then deviations between the value of the required resources for the functioning of options for building a protection system against computer attacks and the permissible value are determined; on the basis of the ranked values of damage and the values of the used resources of the selected type of communication network element compared with them, when applying the considered variant of building a protection system, the composition of the network protection system is changed connections from computer attacks by reducing the elements that provide protection against computer attacks that can cause the least damage, the refined options for building the protection system are stored in the database for further processing; information about computer attacks, against which a certain variant of building a protection system does not provide protection, is saved for the formation of a report; if, after excluding the options for building protection systems against computer attacks, at least one option is absent in the database, then the values of the deviation between the costs of developing the protection system and the available funds for developing the protection system are determined; on the basis of the ranked values of damage and the values of the costs associated with them for the development of elements of the protection system against these computer attacks, the elements of the network protection system are determined communications from computer attacks by reducing the elements that provide protection against computer attacks that can cause the least damage.
RU2020124308A 2020-07-22 2020-07-22 Method for selecting and substantiating the tactical and technical characteristics of the protection system against group heterogeneous computer attacks for the medium term RU2760099C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2020124308A RU2760099C1 (en) 2020-07-22 2020-07-22 Method for selecting and substantiating the tactical and technical characteristics of the protection system against group heterogeneous computer attacks for the medium term

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2020124308A RU2760099C1 (en) 2020-07-22 2020-07-22 Method for selecting and substantiating the tactical and technical characteristics of the protection system against group heterogeneous computer attacks for the medium term

Publications (1)

Publication Number Publication Date
RU2760099C1 true RU2760099C1 (en) 2021-11-22

Family

ID=78719371

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020124308A RU2760099C1 (en) 2020-07-22 2020-07-22 Method for selecting and substantiating the tactical and technical characteristics of the protection system against group heterogeneous computer attacks for the medium term

Country Status (1)

Country Link
RU (1) RU2760099C1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130014255A1 (en) * 2005-08-09 2013-01-10 At&T Intellectual Property I, L.P. System and Method for Providing Network Security
US20150195308A1 (en) * 2003-12-22 2015-07-09 International Business Machines Corporation Assessment of network perimeter security
RU2642374C1 (en) * 2017-04-17 2018-01-24 Евгений Борисович Дроботун Method for construction of computer attack protection system for automated control systems
RU2649447C1 (en) * 2017-05-22 2018-04-03 Евгений Борисович Дроботун Method of selecting affordable options for building a system for protection against computer attacks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150195308A1 (en) * 2003-12-22 2015-07-09 International Business Machines Corporation Assessment of network perimeter security
US20130014255A1 (en) * 2005-08-09 2013-01-10 At&T Intellectual Property I, L.P. System and Method for Providing Network Security
RU2642374C1 (en) * 2017-04-17 2018-01-24 Евгений Борисович Дроботун Method for construction of computer attack protection system for automated control systems
RU2649447C1 (en) * 2017-05-22 2018-04-03 Евгений Борисович Дроботун Method of selecting affordable options for building a system for protection against computer attacks

Similar Documents

Publication Publication Date Title
Smith et al. Cyber risk analysis for a smart grid: How smart is smart enough? A multiarmed bandit approach to cyber security investment
Abraham et al. A predictive framework for cyber security analytics using attack graphs
Kotenko et al. Common framework for attack modeling and security evaluation in SIEM systems
US20170213037A1 (en) Security risk scoring of an application
US20170200006A1 (en) Product risk profile
Hadar et al. Big data analytics on cyber attack graphs for prioritizing agile security requirements
Abercrombie et al. Risk assessment methodology based on the NISTIR 7628 guidelines
Zhang et al. A machine learning-based approach for automated vulnerability remediation analysis
Sharma et al. Modeling and analysis of leftover issues and release time planning in multi-release open source software using entropy based measure
Żebrowski et al. A Bayesian framework for the analysis and optimal mitigation of cyber threats to cyber‐physical systems
CN116846619A (en) Automatic network security risk assessment method, system and readable storage medium
Gourisetti et al. Cybersecurity vulnerability mitigation framework through empirical paradigm (CyFEr): prioritized gap analysis
Bi et al. Impact assessment and defense for smart grids with FDIA against AMI
RU2760099C1 (en) Method for selecting and substantiating the tactical and technical characteristics of the protection system against group heterogeneous computer attacks for the medium term
Jawad et al. Modeling and simulation approaches for cybersecurity impact analysis: State-of-the-art
US11483335B1 (en) Cybersecurity: reliability of a computer network
RU2634169C1 (en) Risk management modeling technique for information-management system at information-technical impacts conditions
Kelemen Systematic review on process mining and security
Kotenko et al. Security metrics for risk assessment of distributed information systems
Kiesling et al. Evolving secure information systems through attack simulation
Nair et al. Mapping of CVE-ID to Tactic for Comprehensive Vulnerability Management of ICS
Haque Analysis of bulk power system resilience using vulnerability graph
Ismail et al. A methodology to apply a game theoretic model of security risks interdependencies between ICT and electric infrastructures
Shakibazad A framework to create a virtual cyber battlefield for cyber maneuvers and impact assessment
Draeger et al. Formalized risk assessment for safety and security