А.Н. Стадник1, В.С. Антонов2, А.О. Карецкий3, А.А. Петлеванный4, В.И. Терехов5, К.Е. Амелина6, Т.Ф. Бабаев7
1–4 Краснодарское высшее военное училище им. генерала армии С.М. Штеменко (г. Краснодар, Россия)
5, 6 Московский государственный технический университет имени Н.Э. Баумана (Москва, Россия)
7 Военный учебно-научный центр Военно-морского флота «Военно-морская академия имени Адмирала Флота Советского Союза Н. Г. Кузнецова» (Санкт-Петербург, Россия)
1 alstaff@yandex.ru, 2 valerij.antonov.85@bk.ru, 3 Kaolegovich888@mail.ru, 4 t911sr@mail.ru, 5 terekchow@bmstu.ru, 6 amelina@bmstu.ru, 7 babaevi@list.ru
Постановка проблемы. Статья открывает цикл публикаций, посвящённых использованию методологического аппарата функционального моделирования в качестве инструмента первичной формализации действий нарушителя по реализации угрозы несанкционированного доступа к информации в автоматизированных системах управления специального назначения. В статье обосновывается актуальность вопросов исследования такого рода угроз как с концептуальной, так и с функциональной точек зрения.
Цель. Проиллюстрировать возможности функционального моделирования как инструмента первичной формализации этапов действий нарушителя по реализации угроз несанкционированного доступа к информации в автоматизированной системе управления специального назначения.
Результаты. На основе данных, приводимых в модели информационных угроз ATT&K рассмотрен вариант декомпозиции целевой функции «Реализация несанкционированного доступа к информации в автоматизированной системе управления специального назначения» на отдельные этапы, а этапы – на выполняемые тактики. Изложены основные принципы представления функциональных моделей в рамках методологии IDEF0. В терминах IDEF0 приведены функциональные диаграммы целевой функции «Реализация несанкционированного доступа к информации в автоматизированной системе управления специального назначения» и ее этапов – исследование информационных процессов в системе, внедрение ложного доверенного объекта и деструктивные воздействия на информацию.
Практическая значимость. Полученные результаты дают возможность для формализованного описания действий нарушителя по первоначальному доступу к операционной среде системы, повышению привилегий, изучению операционной среды, предотвращению обнаружений, закреплению и перемещению внутри узлов вычислительной сети системы, организации управления, сбору и эксфильтрации данных, а также нарушению состояний защищенности информации в автоматизированной системе управления специального назначения.
Стадник А.Н., Антонов В.С., Карецкий А.О., Петлеванный А.А., Терехов В.И., Амелина К.Е., Бабаев Т.Ф. Формализованное представление целевой функции угрозы несанкционированного доступа к информации в автоматизированных системах управления специального назначения // Системы высокой доступности. 2025. Т. 21. № 4. С. 61−70. DOI: https://doi.org/ 10.18127/j20729472-202504-06
- Ильин Н.И., Демидов Н.Н., Попович П.Н. Развитие систем специального информационного обеспечения государственного управления. М.: МедиаПресс. 2009. 287 c.
- О безопасности критической информационной инфраструктуры Российской Федерации: федеральный закон Российской Федерации от 26 июля 2017 г. № 187-ФЗ / Собр. законодательства РФ. 2017. № 31. Ст. 4736.
- Стариченко Б.Е. Теоретические основы информатики: Учебник для вузов: 3-е изд. перераб. и доп. М.: Горячая линия – Телеком. 2016. 400 с.
- Козичев В.Н., Протасов А.А., Ширманов А.В. Автоматизированные системы управления специального назначения: монография. М.: ПРИПП «Новые авторы». 2019. 448 с.
- Стадник А.Н., Алпеев Е.В. Исследование вопросов кибербезопасности, ее риски и элементы / Сб. статей II Всерос. научно-техн. конф. «Состояние и перспективы развития современной науки по направлению «Информационная безопасность». Анапа: ВИТ «ЭРА». 2020. С. 270–277.
- Al Tabash K., Happa J. Insider-threat detection using Gaussian Mixture Models and Sensitivity Profiles. Computers & Security. 2018. № 77. P. 838–859.
- Дроботун Е.Б. Синтез системы защиты автоматизированных систем управления от разрушающих программных воздействий // Программные продукты и системы. 2016. № 3. P. 51–59.
- Abulencia J. Insider attacks: human-factors attacks and mitigation. Computer Fraud & Security. 2021. № 5. P. 14–17.
- Triplett W.J. Addressing Human Factors in Cybersecurity Leadership. Cybersecurity and Privacy. 2022. № 2 (3). P. 573–586.
- Hong W., Yin J., You M., Wang H., Cao J., Li J., Liu M., Man C. A graph empowered insider threat detection framework based on daily activities. ISA Transaction. 2023. № 141. P. 84–92.
- Сычев М.П., Вайц Е.В., Сычев А.М., Скрыль К.С., Литвинов Д.В. Противодействие преступлениям в сфере компьютерной информации: организационно-правовые и криминалистические аспекты: Учебное пособие. М.: РУСАЙНС. 2022. 288 с.
- Вострецова Е.В. Основы информационной безопасности: Учебное пособие для студентов вузов. Екатеринбург: Изд-во Урал. ун-та. 2019. 204 с.
- Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. СПб.: Питер, 2008. 320 с.
- Скрыль С.В., Сычев М.П., Гайфулин В.В. и др. Киберустойчивость информационной среды: модели исследования: Монография / под ред. С.В. Скрыля. М.: Русайнс. 2021. 254 с.
- MITRE ATT&CK. URL: https://attack.mitre.org/ (дата обращения 01.04.2024).
- Скрыль С.В., Шелупанов А.А. Основы системного анализа в защите информации. Томск: Машиностроение. 2008. 138 с.
- Безопасность операционных систем: Учеб. пособие для студ. учреждений высш. образования / под ред. С.В. Скрыля. М.: Академия. 2021. 256 с.
- Р 50.1.028-2001. Методология функционального моделирования: Рекомендации по стандартизации. М.: ИПК Издательство стандартов. 2001. 50 с.
- Методика оценки угроз безопасности информации: Методический документ (утв. ФСТЭК России 05.02.2021). М.: ФСТЭК. 2021. 83 с.
- Derbyshire R., Green B., Hutchison D. Talking a different Language: Anticipating adversary attack cost for cyber risk assessment. Computers & Security. 2021. № 103.

