ИССЛЕДОВАНИЕ И РАЗРАБОТКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОБИЗНЕСЕ

Авторы

  • Аяулым Батырханова Казахский национальный университет имени аль-Фараби
  • Ольга Усатова Институт информационных и вычислительных технологий КН МНВО РК

DOI:

https://doi.org/10.52167/1609-1817-2024-132-3-419-427

Ключевые слова:

CPN Too, мeta programming language, information protection system, infobusiness, information systems

Аннотация

В данной работе представлена сложная ​​модель, описывающая работу систем защиты информации (СЗИ) в автоматизированных системах (АС) противодействия несанкционированному доступу в инфобизнесе. Это достигается с помощью методов имитационного моделирования. Вышеупомянутая модель была разработана в программной среде CPN Tools для облегчения последующего анализа. Чтобы оптимизировать удобство использования, повысить наглядность и обеспечить логическую последовательность, мы использовали уникальные функции CPN Tools для разложения модели на отдельные подсистемы. Использование этой модели необходимо для проведения вычислительных экспериментов, особенно для исследования реальных потребительских характеристик защищенных от несанкционированного доступа систем кондиционирования. Кроме того, это важно для создания пакетов программного обеспечения, которые позволяют анализировать и количественно оценивать производительность этих систем. Разработан функциональный прототип системы защиты, позволяющий наглядно продемонстрировать ее работу и предугадать действия потенциального злоумышленника. Модель учитывает дискретные, динамические и стохастические характеристики системы, обусловленные наличием сетевой инфраструктуры рабочих станций. Для точного отображения этих характеристик во времени модель классифицирована как дискретно-событийная. Вероятность перехода системы из одного состояния в другое зависит от времени, проведенного в предыдущем. Результаты, полученные в результате имитационного моделирования работы системы обнаружения вторжений, могут быть выражены через различные характеристики состояния. Эти характеристики дают представление об общей производительности системы и ее отдельных подсистем. Разработанная модель может быть использован при проектировании, эксплуатации, сертификации и периодической поверке систем информационной безопасности. Кроме того, его можно использовать для аутентификации ИТ-объектов и оценки программного обеспечения информационной безопасности, используемого этими объектами. Язык программирования Meta, используемый CPN Tools, позволяет управлять вероятностным перемещением маркера от его начального состояния через промежуточные состояния к конечному состоянию, включая временные задержки и другие функции.

Биографии авторов

Аяулым Батырханова, Казахский национальный университет имени аль-Фараби

магистрант, Алматы, Казахстан, ayaulymbatyrkhanova1203@gmail.com

Ольга Усатова, Институт информационных и вычислительных технологий КН МНВО РК

PhD, Алматы, Казахстан, olgaussatova@gmail.com

Библиографические ссылки

[1] СЗИ «Страж NT». Руководство администратора. URL: http://www.guardnt.ru/download/doc/admin_guide_nt_3_0.pdf (дата обращения: 25.05.2019).

[2] Система защиты информации от несанкционированного доступа «Страж NT». Описание применения.URL: http://www.rubinteh.ru/public/opis30.pdf (дата обращения: 25.05.2019).

[3] Попов А.Д. Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учётом их временных характеристик в автоматизированных системах органов внутренних дел: дис канд. техн. наук. Воронеж / 2018. URL: https://ви.мвд.рф/Nauka/Dissovety/sostojavshiesja_zashhiti_dissertacij (дата обращения: 25.05.2023).

[4] Вентцель Е.С. Теория вероятностей. (accessed: 25.05.2019) Наука, 1969. – 576 с.

[5] Jensen K. and Kristensen L.M. Coloured Petri Nets Modeling and Validation of Concurrent Systems. Berlin: Springer-Verlag, 2009.

[6] Питерсон Д.Ж. Теория сетей Петри и моделирование систем: Пер. с англ. – М.: Мир, 1984. – 264 с.

[7] Котов В.Е. Сети Петри. – М.: Наука. Главная редакция физико-математической литературы, 1984. – 160 с.

[8] Дровникова И.Г ., Змеев А.А., Попов А.Д., Рогозин Е.А. Методика исследования вероятностновременных характеристик реализации сетевых атак в программной среде имитационного моделирования. Вестник Дагестанского государственного технического университета. Технические науки. 2017. 44 (4). С. 99–113. DOI: https://doi.org/10.21822/2073-6185-2017-44-4-99-113.

[9] Meedeniya D. A. Indika Perera Model based software design: Tool support for scripting in immersive environments // IEEE 8th International Conference on Industrial and Information Systems, 2013. P. 248–253.

[10] Lukaszewski R., Winiecki W. Petri Nets in Measuring Systems Design. IEEE Instrumentation and Measurement Technology Conference Proceedings, 2006. P. 1564–1569.

[11] Gehlot V., Nigro C. An introduction to systems modeling and simulation with Colored Petri Nets. 2010. P. 104– 118.

Загрузки

Опубликован

30.04.2024

Как цитировать

Батырханова, А., & Усатова, О. (2024). ИССЛЕДОВАНИЕ И РАЗРАБОТКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОБИЗНЕСЕ. Вестник КазАТК, 132(3), 419–427. https://doi.org/10.52167/1609-1817-2024-132-3-419-427

Выпуск

Раздел

Автоматизация, телемеханика, связь, компьютерные науки

Наиболее читаемые статьи этого автора (авторов)