Основы формирования имитационного стенда для моделирования действий нарушителя в защищенной информационно-телекоммуникационной инфраструктуре - page 1

Основы формирования имитационного стенда для моделирования действий нарушителя…
1
УДК 004.94
Основы формирования имитационного стенда
для моделирования действий нарушителя
в защищенной информационно-телекоммуникационной
инфраструктуре
© А.А. Герасимов, А.В. Мозговой, К.А. Пугачев, В.А. Кузнецов
МГТУ им. Н.Э. Баумана, Москва, 105005, Россия
Рассмотрены подходы к формированию имитационного стенда для моделирования
действий нарушителя в защищенной информационно-телекоммуникационной ин-
фраструктуре. Приведены основные требования к имитационному стенду, указа-
ны основные задачи и перечень угроз информационной безопасности, дано пред-
ставление о составе имитационного стенда, приведены архитектура имитацион-
ного стенда и краткое описание составляющих его элементов.
Ключевые слова:
моделирование действий нарушителя, информационная безопас-
ность, угроза информационной безопасности, средство защиты информации.
Моделирование и отработка возможных угроз защищаемой ин-
формации, атак на информационные ресурсы и реакций средств за-
щиты информации на данные ситуации достигается путем разработки
и практической реализации имитационного стенда (ИС) для модели-
рования действий нарушителя в защищенной информационно-
телекоммуникационной инфраструктуре на базе современного обо-
рудования. При моделировании должны учитываться новейшие
способы хранения, обработки и передачи информации, способы и ме-
тоды реализации угроз информации и противодействия им, а также
научные достижения в данной сфере [1–3].
Имитационный стенд предназначен для моделирования следую-
щих процессов [4, 5]:
• работы информационной системы при обработке защищаемой
информации;
• взаимодействия технических средств информационной системы
между собой и с необходимыми средствами защиты информации;
• работы данной системы в различных режимах, учитывающих
особенности технологического процесса при реальных условиях
функционирования;
• работы информационной системы в условиях реализации раз-
личных типов атак и угроз информационной безопасности;
• реакции средств защиты информации на различные атаки и угрозы.
1 2,3,4,5,6
Powered by FlippingBook