• Tidak ada hasil yang ditemukan

nblib.library.kz - /elib/library.kz/jurnal/Vestnik 03-2017/

N/A
N/A
Protected

Academic year: 2023

Membagikan "nblib.library.kz - /elib/library.kz/jurnal/Vestnik 03-2017/"

Copied!
11
0
0

Teks penuh

(1)

B U L L E T IN OF N A T IO N A L A C A D E M Y OF SCIEN CES OF TH E R EPU B LIC OF K A ZA K H STA N

ISSN 1991-3494

V olum e 3, N um ber 367 (2017), 54 - 64

G . B e k e to v a 1, B. A k h m e to v 1, A. K o rc h e n k o 2, A . L a k h n o3

1Kazakh national research technical university after K. I. Satpayev, Almaty, Kazakhstan,

^National aviation university, Kiev, Ukraine, 4European university, Ukraine.

E-mail: [email protected]

SIMULATION MODELING OF CYBER SECURITY SYSTEMS IN MATLAB AND SIMULINK

A bstract. In the article some aspects of simulation application in MATLAB and Simulink are considered for solving the problems of information security of the components of information protection means for critical com­

puter systems. A number of important qualities for creating an effective model are presented, such as the detailed implementation of protocols that are involved in cyberattacks; the ability to connect their own modules to implement the agent approach, in particular using models; the possibility of changing the parameters of simulation modeling during making experiments; independence from the platform on which simulation modeling is performed; advanced graphical interface; cost of a software product for carrying out simulation modeling; an opportunity to assess the damage from cyberattacks. It is established that the use of simulation modeling in MATLAB and Simulink makes it possible to unite the heterogeneous mathematical models of the elements that make up critical computer systems and is one of the innovative methods that allow to evaluate the effectiveness of critical computer systems cyber security systems and their reaction to attempts to perturb some indicators.

Key words: critical computer systems, means of information protection, simulation modeling, firewall.

ЭОЖ 004.056

Г . Б е к е т о в а 1, Б . А х м е т о в 1, А. К о р ч е н к о 2, А. Л а х н о3

1К. И. Сатпаев атындагы Казак улттык зерттеу техникалык университета им. К. И. Сатпаева, Алматы, Казакстан,

2¥лтты к авиациялык университет, Киев, Украина, 3Еуропалык университет, Киев, Украина

MATLAB 7/2009 ЖЭНЕ SIMULINK-те КИБЕРЦОРГАУ ЖУЙЕС1НЩ ИМИТАЦИЯЛЬЩ МОДЕЛБДЕНУ1

А ннотация. Макалада критикалык мацызды компьютерлш жYЙелерде акпаратты коргау куралдары компоненттершщ акпараттык к а у ш а з д т н камтамасыз ету тапсырмаларын шешу Yшiн MATLAB жэне Simulink-те имитациялык модельдеудi колданудыц кейбiр аспектiлерi карастырылган. КМКЖ курамына шретш элементтердiц эртYрлi математикалык модельдерiн езара бiрiктiретiн MATLAB жэне Simulink-те имитациялык модельдеудi колдану КМКЖ кибер коргау жYЙесiнiц тиiмдiлiгiн багалауга мYмкiндiк беретш инновациялык эдiстерiнiц бiрi болып табылатындыгы аныкталды.

ТYЙiн сездер: критикалык мацызды компьютерлш жYЙелер, средства защиты информации, имитацион­

ное моделирование, межсетевой экран.

К 1 р к п е. П рограм м алы к-аппаратты к платф орм алар кибер к а у т н щ ж ац а типтерi м ен кластары н таны п-бiлуге бейiм делу негiзiнде акпаратты к агы ндарды бакы лауды кам там асы з етудiц аукы м ды жYЙесi ган а акпаратты к кауiпсiздiкке тураксы зданды ры лган эсерд щ Yнемi есiп оты рган кезiнде т т м д ь

54

(2)

А кпаратты коргау куралдары кеш ендерiм ен ж абды кталган Yлкен жYЙелер, оларды ц iш iнде аса мацы зды ком пью терлiк жYЙелер, жYЗдеген, кей ж агдайларда мы цдаган элем енттерден турады.

О ган коса, элем енттер арасы ндагы байланы стар саны соцгы лары нан он га кебею i мYмкiн. К рити ­ калы к м ацы зды ком пью терлш жYЙелер (К М К Ж ) элем енттер мен байланы старды ц бiртектi е м е с п - гiм ен сипатталады . Ж еке элем енттер м ен байланы стар д и с к р етп матем атиканы ц немесе букаралы к кы зм ет керсету теориясы ны ц м одельдерiм ен си патталаты нды гы на карам астан киберкоргау мен акпаратты к к а у ш и зд ш (АК) жYЙелерi туралы булай ай туга болмайды . Ж алгы з баламасы К М К Ж ж эне оларды ц акпаратты к к а у ш ш зд ш т кам там асы з ететiн iш кi жYЙелерiнiц курам ы на кiретiн элем енттердiц эртYрлi м атем атикалы к м од ельдерш щ езар а бай ланы суы на мYмкiндiк беретiн им итациялы к модельдеудi колдану болы п табы лады . О сы лайш а, ж обалау этап тары нда К М К Ж акпаратты к к а у ш и зд ш жYЙелерi (А К Ж ) тиiм дiлiгiн ж эне оны ц керсеткiш тер катары бойы нш а кибер ш абуы л эрекетiне реакц иясы н багалауга мYмкiндiк б еретш им итациялы к м одельдiц эрi карай дам у м э с е л е с езектi болы п табы лады .

Ж у м ы с т ы ц м а к с а т ы . Ж ум ы сты ц максаты К М К Ж -лер Yшiн А К Ж -сш щ ком поненттерiнiц акпаратты к кауiпсiздiгiн кам там асы з ету м эселесш зерттеу бары сы нда си нтезделген им итациялы к м од ел ш щ ж ум ы ска кабiлеттiлiгiн тексеру болы п табы лады .

А л д ы ^ ы зе р т т е у л е р ге ш ол у. К М К Ж А К Ж -рш куру кезiндегi и м и тациялы к м одельдеу к е м е п м е н тем ен дегi м iндеттердi ш еш уге болады:

- А К жYЙесiнiц техникалы к, технологиялы к, соны м ен бiрге уйы м дасты руш ы лы к кайта куры - луы ны ц тYрлi нускалары н талдау негiзiнде К М К Ж Yшiн А К Ж -лер, он ы ц ш ш д е кибер коргауды ц дам у багы ттары н аны ктау ж эне ж етiлдiру, соны м ен катар кабы лданган ш еш iм дердiц нэтиж елерiн зерттеу;

- А К Ж -лер п рограм м алы к кам сы зданды руы мен техн и калы к ком пон ен ттерш калы птасты ру куры лы м ы м ен реж им дерiнiц тYрлi нускалары н гана емес, соны м ен бiрге К М К Ж А К Ж -дi калы п- тасты руды ц тYрлi реж им дерiн ендеу.

К еп теген К М К Ж -дiц А К жYЙелерiнiц м оделдеу куралдары н куру кезiнде кiлттiк ш еш iм мо- дельдердi куруды ц програм м алы к ортасы н тацдау болы п табы лады , ж эне осы дан им итациялы к тэж iрибенi жYргiзу, м одельдiц нэтиж елерi мен ж ен д еу мYмкiндiктерi тэуелдi болады . Буган коса тиiм дi м одель куру Yшiн м ацы зды касиеттерi тем ен дегiлер болы п табы лады : [1-5]:

- кибер ш абуы лдарда iске косы лган хаттам аларды ц детальды берiлуi;

- агенттiк ен уд щ берiлуi Yшiн ез модульдерiне косы лу мYмкiндiктерi;

- тэж iрибе жYргiзу кезш де им итациялы к м одельдеу п арам етрлерiн езгерту мYмкiндiктерi;

- им итациялы к м одельдеу оры ндалаты н платф орм адан тэуелсiздiк;

- дам ы ган граф икалы к интерфейс;

- им итациялы к м одельдеудi жYргiзуге програм м алы к еш м н щ куны;

- кибер ш абуы лдан болган залалды багалауды оры ндау мYмкiндiгi.

0деттегiдей, акпаратты коргау мен А К проблем асы м ен байланы сты тапсы рм аларды ш еш у кезш де ж е л ш к п роцесстердiц талдауы Yшiн негурлы м сай келетiн тем ен дегi програм м алы к енiм дердi колдан ады [6-8 ж эне т.б.]:

- N S -2 - C ++-та м одельдер ядросы н а косы лу мYмкiндiгi бар п рограм м алы к енiм;

- C O M N ET III - локальды ж эне глобальды ж елiлер мен А Ж -лердi м одельдеудщ о б ъ ек п ге- багы тталган жYЙесi;

- N etm aker - Л Е Ж топ ологиясы н ж обалау, соны м ен катар, ж е л ^ е жYктеудi ж обалау мен талдауга арналган жYЙе;

- O PN E T - ком пью терлш жYЙелер, косы м ш алар мен тараты лган жYЙелердiц локальды ж эне глобальды ж елш ерш м одельдеу м ен ж о б алауга арналган п рограм м алы к пакет;

- O M N eT++ - акпаратты к жYЙелер (АЖ ) мен локальды е с е п т е у ш жYЙелердiц (Л ЕЖ ) iшкi карапайы м м одульдерi оры ндалаты н дискреттi окигаларды ц симуляторы .

I III м элiм еттерiнде бар барлы к ж етiстiктерi кезiнде, тем ен дегi кем ш iлiктерге ие болады:

- «кы зм ет керсетуд ен бас тарту» т и ш ! ш абуы лды ц берiлуi кезiнде Л Е Ж -н щ ж эне А Ж -дiц ен iм дiлiгiнiц м одельдеуiне багы тталуы ;

- си м уляторларга ж азы лган скрипттердi ж ен д еуд щ киы нды гы ;

(3)

- м одельге ж ац а объектiлердi косу кYрделiлiгi ж эне сэйкесш ш е, кибер коргау объектасш си- паттайты н ф ункцияларды ц м атем атикалы к б ер ш у ш щ кYрделiлiгi.

К уры лгы ларды ц аны кталган ш ектеулерiне [4, 8-10] талдау ж асау негiзiнде ж елiлердi м одель­

деу мен К М К Ж -дiц тараты лган локальды тораптары ндагы А К м ониторингiнiц проблем атикалары куры лган куралдарды ц тем ен дегi керсеткiш терiне н епзделген:

- К М К Ж А К жYЙесiнiц м атем атикалы к м одельдеуi базасы ны ц толы кты гы ;

- К М К Ж А К жYЙесiнiц м атем атикалы к м одельдеуi базасы н колдануш ы м ен кецейту мYмкiн- дiгi;

- К М К Ж -лер Yшiн А К Ж -лерi ком поненттерiн зерттеу м ен ецдеу куралдары ны ц кол ж етам дш ; - К М К Ж -лер y™ ^ кибер коргау об ъектш ерш щ им итациялы к м одельдеу децгейiндегi есептщ б ары нш а дэлдiгi;

- ком панияны ц акпаратты к к а у ш и зд ш саласы нда м одельдеу м элiм еттерiн эксперттерм ен бiрлесе колдану мYмкiндiгi.

К М К Ж -дiц кибер коргаулары мен А К Ж ж ум ы стары н им итациялы к м одельдеу Yшiн Sim ulink пакетi тацдалды , бул пакеттiц негiзгi мiндетi жYЙелер м ен куры лгы ларды им итациялы к модель- деуге н еп зд ел ген [11,12].

С ырткы окигалар (ж агдайлар) эсер ететiн жYЙелер мен куры лгы ларды м одельдеу окигалы к немесе ж агдайлы к м одельдеу д еп аталады. Sim ulink + M A TLA B жYЙесiнде ол Stateflow арнайы кецейтiлуi кем егiм ен оры ндалады [11, 12]. Stateflow окигалы к м одельдеу пакета соцгы автоматтар теори ясы н а негiзделген. Ол кибер ш абуы лды ц белгiлi сценарийiн беретiн ж ак ретш де де, ж ауап кайтараты н эрекеттi оры ндауш ы А К Ж ретiнде де окига м ен ю -эрекетке сэйкес койы латы н ере- ж елер тазбеп негiзiнде жYЙенi калы птасты руга мYмкiндiк бередi. Stateflow пакетi тем ен дегiдей жYЙелердi талдау, м одельдеу ж эне ж обалау Yшiн арналган:

- баскаруды ц аны кталган жYЙесi;

- тYрлi санды к куры лгы лар, оны ц iш iнде К М К Ж курам ы ндагы А К Ж -лерi мен А Ж О -ны ц (ДК) п рограм м алы к-аппаратты к куры лгы лары ;

- адам -м аш иналы к интерф ейс элем енттерi (M en M achine Interface - M M I);

- Sim ulink куралдары кецейтш у п акетш щ тiзбегi (C ontrol System , D igital Signal P rocessor ж э ­ не т.б.);

- тагы баскалар.

S im u lin k + M A T L A B -т а б ер ш ге и к и б е р к о р F ау д ы ц imR'i ж у й е с ш щ и м и т а ц и я л ы к м о д ел ь - д еуь О сы лайш а, К М К Ж кибер кауш ш здш б ойы нш а м ам андарм ен, оны ц iш iнде территориалды локальды торап тарда ж ум ы с ж асайты ндарм ен талап етiлген А К Ж -дi м одельдеудiц ж алпы сы збасы

1-суретте керсетiлген.

Ж ум ы ста керсетiлген барлы к м одельдер кибер ш абуы лдарды ц тYрлi нускалары н а керi эрекет ж агдайы н да К М К Ж -дiц ж ум ы с реж им iн ары карай зерттеу Yшiн, соны м ен бiрге алы нган тэуел- дiлiктердi балам алы кка тексеру Yшiн M A TLA B пакетш де берiлген [27].

M A T L A B -пен К М К Ж А К Ж м од ельдерш щ клиенттер^ енiм дерi ж эне ресурстары езар а эрекет ету технологиясы 2-суретте керсетiлген.

3, 4-суреттерде акпаратты ж инау, сактау ж эне тасы м алдауды ц технологиялы к процестерiн п ринципиалды куры лы м ды к сы збасы ны ц негiзiнде, соны м ен бiрге ком пью терлiк ком поненттер- д щ - Д К серверлерi, клиенттiк бекеттер, телеком м уникациялы к куры лгы ларды ц А Ж -лерiнде берiлуi есебш ен куры лган К М К Ж -дiц негiзгi модульдерiнiц им итациялы к м од ельдерш щ ш ю жYЙелерi керсетiлген.

К М К Ж -дщ iш кi жYЙелерiнiц к е п саны ретанде, соны м ен бiрге кейбiр iш кi жYЙелер мы салы , бапталаты н п арам етрлерi бар типтак Л ЕЖ -лер M A TLA B кiтапханалары ны ц курам ы нда болаты н ж агдайларда, м акалада Sim ulink ком поненттерiнiц колданы луы м ен куры лган тек аутентикалы к сы збалар келтаршген [11, 12, 26].

Ж ум ы ста усы ны лган м одельдер мен алгоритм дердi колдана оты ры п [27], К М К Ж -дiц негур- лым осал ком поненттерiне (ком м утаторлар, ж елi аралы к экран, А Ж О , серверлер) ш абуы лдарды аны ктау мYмкiндiктерiн зерттеу Yшiн К М К Ж ком пью терлiк ж елiлерi сегм ентiне им итациялы к эксперим ент жYргiзiлген, 3, 4-суреттердi карацыз.

56

(4)

1-сурет -

КМКЖ АК модельдеудщ физикалык курылымы

2-сурет - КМКЖ АК клиенттер1, ешмдер1 мен ресурстарыныц езара эрекеттесу технологиясы

3-сурет - КМКЖ-лер ушш ЛЕЖ сегментшщ модел1

(5)

4-сурет - КМКЖ курамында АЖО ушш желiлiк байланысу жуйесш баскару модеш

5-сурет - КМКЖ ЛЕЖ сегментшде сигналдарды визуалдау нэтижелер1

С игналдарды визуалдау Yшiн мэлiм еттер пакетiн беру децгеш нде, соны ц iш iнде К М КЖ -ге ш абуы лды ц тYрлi ти птерiнiц эсерi кезiнде, Л Е Ж -дiц н е п з п п арам етрлерiн талд ауга мYмкiндiк беретiн «Signal V isualization» арнайы блогы ж обаланды , 5 -су р етп карацыз.

Траф ик генераторы кем егiм ен ж е л ш к ш абуы лдарды ц келесi типтерiнiц бiрi м одельдендi - DoS, буф ердiц толуы , U 2R , R 2L ж эне Probe, соны м ен катар вирустарды ц тYрлi типтерiнiц К М К Ж курам ы нда Л Е Ж -нiц енiм дiлiгiне эсерi зерттелдi.

К М К Ж ж е л ш к ком поненттерi Yш iн кибер ш абуы лдарды ц 4 н е п з п ком поненттерi карасты - рылды: D oS/D D oS, U2R, R 2L ж эне Probe [13, 14]. Ш абуы л типтерiнiц м элiм еттерiн аны ктау жэне топ тасты руды ц устаны м дары н а сэйкес [9, 15-20] ж е л ш к байланы суды сипаттайты н 8-ден 20-га дей iн парам етрлер ж е т к ш к п . И м итациялы к эксп ери м ен т кезiнде колданы латы н парам етрлер тiзiмi

1-кестеде керсетiлген.

58

(6)

1-кесте - Имитациялык эксперимент кезшде карастырылатын параметрлер

Параметр Параметрдщ сипатталуы

1. duration Байланыстыц узак;тыгы

2. src_byte Бастапкы кезден к;абылдагышк;а бершетш байт саны 3. dst_byte Кабылдагыштан бастапкы кезге бершетш байт саны 4. land Ж1беруш1 портыныц кабылдаушы портымен тецдт 5. wrong fragment Жойылган пакеттер саны

6. urgent URG жалаушасы бар пакеттер саны

7. hot hot-индикаторлар саны

8.count Кашык;тагы хост пен жергшжл хост арасындагы байланыс саны 9. srv_count ЖергЫкп кызметке косылулар саны

10. serror rate Бершген хост-кезге арналган SYN типп катеа бар байланыстыц пайыздык саны 11. srv serror rate Бершген кызметпк кезге арналган SYN типп катес бар байланыстыц пайыздык саны 12. rerror rate Бершген хост-кезге арналган REJ типп катес бар байланыстыц пайыздык саны 13. srv rerror rate Бершген кызметпк кезге арналган REJ типп катес бар байланыстыц пайыздык саны 14. same_srv_rate Кызметке косылудыц пайыздык саны

15. diff_srv_rate Турл1 кызметтерге косылудыц пайыздык саны 16. srv_diff_host_rate Турл1 хосттарга косылудыц пайыздык саны

17. dst_host_count Кашыкта орнатылган жергiлiктi хостка косылу саны

18. dst_host_srv_count Кашыкта орнатылган жэне б1р гана кы зм ет колданатын жергшжп хостка косылу саны 19.

st_host_same_srv_rate dst_host_diff_srv_rate dst_host_same_src_port_rate dst host srv diff host rate

Байланыстыц пайыздык саны, сэйкесшше:

- кашыкта орнатылган жэне б1р гана кы зм ет колданатын жергшкп хостка;

- кашыкта орнатылган жэне турл1 кызметтерд1 колданатын жергiлiктi хостка;

- бастапкы кез портыныц агымдагы номер1 кезшде берiлген хостка;

- турл1 хосттар кызметше.

20.

dst_host_serror_rate dst_host_srv_serror_rate dst_host_rerror_rate dst_host_srv_rerror_rate

Темендепдей типп кателер1 бар байланыстыц пайыздык саны:

- бершген хост-кабылдагышка арналган SYN;

- кабылдагыштыц бершген кызметше арналган SYN;

- бершген хост-кабылдагышка арналган REJ;

- кабылдагыштыц бершген кызметше арналган REJ.

К М К Ж ком поненттерш е ж эне окы ту ереж елерi ш еш етш белгiлер корлары бар (м атрицалар) кестелер негiзiнде кибер ш абуы лдауды интеллектуалды тану процедурасы н м одельдеу процесiн, соны м ен бiрге M A TLA B ортасы ндагы (Fuzzy Logic Toolbox кецейтш у пакетi) бiлiм дер базасы н [27] беру Yшiн аномалия, кибер ш абуы л ж эне кауiптi тану блогы н да колданы латы н окуга арналган объектiлердi (интеллектуалды агенттер) оку Yшiн сэйкес ереж елер куры лды , 6-суреттi карацыз.

К М К Ж баска жYЙелермен ком м утатор аркы лы байланы саты нды ктан, кибер коргау жYЙесiнiц бiрiнш i эш елоны ереже бойы н ш а ж елiаралы к экран (Ж Э) мен ком м утатор дец геш нде куры лады, им итациялы к м одельдеу нэтиж елерi м акаланы ц келесi пунктiнде керсетiлген.

К М К Ж к и б е р кор F ау 1шк1 ж у й е с ш и м и т а ц и я л ы к м о д ел ь д е у н э т и ж е л е р ь К ом м утаторды м одельдеу аясы нда байланы с орнату кезiнде кауiп тен д iруш iнiц байланы сы н устап калу мYмкiн емес, соны м ен бiрге ж агдайлар арасы нда ету каркы ны байланы су каркы ны н а сэйкес келед1 Байла- нысты болды рм ау арнайы си п аттам ага [21, 22] сэйкес жYргiзiледi, ж эне Ж Э б ап таулары на байла- нысты. И м и тац и ялы к м одельдеу аясы нда байланы сты болды рм ауды Ж Э арнайы сипаттам асы на сэйкес елем еуге болады . П акет ем iрiнiц уакы ты бiрнеш е ондаган секундтардан аспайды , осы жу- м ы ста оны 5 0 -7 5 секун дка тец д еп есептеймiз.

7-суретте 4 кадр буфер узы нды гы бар ком м утаторды ц кабы лдау тракты ны ц ы ктим ал ж агдай- лары н м одельдеу нэтиж елерi керсетiлген. (К М К Ж Л ЕЖ -лер сегм ентiнiц м оделi Yшiн 3-суретте керсетiлген).

(7)

6-сурет - Аномалия, кибер шабуыл жэне каушт тану блогында колданылатын окуга арналган логикалык процедуралар TYрiндегi ережелер жуйес

7-сурет - Коммутатордыц кабылдау тракты ыктималдылык жагдайы

О сы лайш а, [21, 23, 24] ж ум ы старда берiлген эксперим ентальдi м элiм еттерм ен сэйкес келетiн м одельдеу нэтиж елерi негiзiнде ком м утаторм ен кадрларды кабы лдау этабы н да кадрларды ж огалту ы ктим алды гы ((P g) ж е л ш к ш абуы лды сэттi беру) 0,08-ден аспайды , ж эне одан кейiнгi есептеу- лерде оны елем еуге болады.

К М К Ж Л Е Ж -рш де ш абуы лдары Yшiн тарф иктер мен сураны стар агы ны ны ц нускалары н м одельдеу Yшiн сураны стар генераторы (ю рю агы ндар векторы ) ту р ш д е п парам етрлер берiлдi, 8-суреттi карацыз.

И м итациялы к м одельдеу кезш де ж е л щ е п сураны стар саны ж эне траф и ктщ б аска сипатта- малары, соны м ен бiрге етiнiм дердi таратуы б ойы нш а зац езгерд^ 1-кестеде карацы з [1, 5, 25].

2-кесте м ен 9 а)-суретте керсетiлген граф иктер мен нэтиж елерден керсетш ген, К М К Ж серверi калы птасуы ны ц карапайы м реж им iнде, (тараты луды ц керсеткiш тiк зацы [5, 26]), сураны старга кы зм ет керсету уакы ты кол ж етiм дi ш ектерде болады , осы лайш а кезек калы птасы п Yлгермейдi.

Д егенм ен егер ш абуы лдауш ы ж ак нэтиж есiнде ш абуы лдар сураны старды ц арты кты к агы ны н калы птасты рса, 9 б)-сурет, ж агдай тYбегейлi езгередi. М ы салы , егер ш абуы лдауш ы ж ак К М К Ж -ге

--- 60 ---

(8)

8-сурет - КМКЖ жагдайыныц езгеру графы модельдеу нэтижелер! 9-суретте жэне 2-кестеде кeрсетiлген

а) КМКЖ-лердегi сураныстар агыныныц керсетюштж зацы бойынша таратылуы

б) Орындаудыц тYрлi артыкшылыктары бар сураныстар агыныныц таратылуы (буфердщ толып кету мен DoS класы

шабуылдарыныц берiлуi кезiндегi конфликтiк сураныстар) 9-сурет - Кезектщ уакыты мен узындыгына кызмет керсету КМКЖ-де етш1мдерге ену кездершщ таратылу тэуелдшп

2-кесте - DoS / DDoS шабуылдары жагдайында КМКЖ-нщ берiлген желiлерiн имитациялык модельдеу нэтижелер!

Модельдеу сеанстарыныц саны n 15

Сураныстарды жогалту жишпнщ орташа саны V zap 4,6E-2

Сураныстарды жогалту жишпнщ орташа ауыткуы Fzap 1,02E-3

Сураныстарды жогалту ыктималдыгыныц есептж багалауы Рч N ap 4,41E-2

Орташа кате < 0* apza

3,87E-4 сураны сты ц б1рнеше каркы нды к1р1с агы ны н калы птасты рса, б1р1нш1ден, сураны стар агы ны н кусу м ен есептерд1 б1р елшемд1 тYрде керсету мYмкiн емес, екш ш щ ен, к о н ф л и к т а сураны стар тYрiнде е т ш м д е р г е уакы тты ц киы лы спайты н интервалы нда кы зм ет кeрсетiледi. Б удан баска, агы ндарга кы зм ет керсетуге кибер коргау жYЙесiмен тоскауы л койы лган кездегi кол ж е т п е с л к интервалдар бeлiнедi.

^ о р ы т ы н д ы . Ж Yргiзiлген зерттеулер нэти ж есш де тeм ен дегiд ей коры ты нды лар ж асалды.

1. К М К Ж курам ы на кiретiн элем ен ттердщ эртYрлi м атем атикалы к м одельдерiн езара б ь рiктiретiн M A TLA B ж эне Sim ulink-те им итациялы к м одельдеудi колдану К М К Ж кибер коргау жуйезднщ ти iм дiлiгiн б агалауга мYмкiндiк б еретш инновациялы к эдю терш щ бiрi болы п табы ла- ты нды гы аны кталды. К М К Ж А К Ж -сш куру кезiнде M A TLA B ж эне Sim ulink ортасы нда им и тац ия­

лы к м одельдеу кeм егiм ен, техникалы к, технологиялы к, соны м ен катар уй ы м дасты руш ы лы к кайта куру м ен кабы лданган ш еш iм дер салдары н оку негiзiнде кибер коргауды ж эне A K - т ж етiлдiру ж олы н аны ктау бойы нш а есептер ш ы гары латы нды гы аны кталды.

2. D oS кибер ш абуы лы ти п тiк кластары ны ц, б уф ердщ толы п кетуi кезiндегi ж уй ен щ аномаль- ды ж агдайы н аны ктауда сураны старды болды рмау iш кi жYЙесi Yшiн ш еш уш i ереж елердщ алгорит- м iн калы птасты руы ны ц ж ум ы ска к а б ш е т т ш п н тексеру оры ндалды.

(9)

ЛИТЕРАТУРА

[1] Моделирование информационных систем: учебное пособие / Под ред. О. И. Шелухина. - М.: Радиотехника, 2005. - 368 с.

[2] Моделювання витрат на розробку програмного забезпечення в залежносп вщ типу лiцензiY [Давиденко А.М., Головань С.М., Чернова Ю.О., Дубчак О.В.] // Моделювання та шформацшш технологiY Зб. наук. Пр. 1ПМЕ НАН Украуни. - 2007. - Вип. 44. - С. 60-72.

[3] Особенности защиты информации в распределенных системах телекоммуникаций и корпоративных системах связи. В 3-х т. / О.В. Есиков, Р.Н. Акиншин, А.С. Кислицын // Обеспечение информационной безопасности в экономи­

ческой и телекоммуникационной сферах: Коллективная монография / Под ред. Е. М. Сухарева. - М.: Радиотехника, 2003.

[4] Павлов В.А. Формализованное представление реализации конфликтного компонента в телекоммуникационных системах / Павлов В.А., Толстых Н.Н. // Тр. науч.-техн. конф.: Радиолокация, навигация и связь (24-26 апреля 2001, Воронеж). С. 80-84.

[5] Рыков В.В. Управляемые системы массового обслуживания / Рыков В.В. // Сб. Теоретическая кибернетика. АН СССР. С. 146-154.

[6] Методы и средства защиты информации [Текст]: В 2 т. / С. В. Ленков [и др.]. - К. : Арий, 2008 . - ISBN 978-966­

498-21-7.

[7] Pawar S.N. Intrusion detection in computer network using genetic algorithm approach: a survey. International Journal of Advances in Engineering Technology. - 2013. -Vol. 6, Iss. 2. P. 730-736.

[8] Raiyn J. A survey of Cyber Attack Detection Strategies. International Journal of Security and Its Applications. - 2014. - Vol.8, No.1, P. 247-256

[9] Ахмад Д.М. Защита от хакеров корпоративных сетей / Дубровский И., Флинн Х. пер. с англ. - 2-е изд. - М.:

Компаний АйТи; ДМК - Пресс, 2005. - 864 стр.: ил.

[10] Omar S., Ngadi A., Jebur H.H. Machine learning techniques for anomaly detection: an overview. International Journal of Computer Applications. - 2013. - Vol. 79, No. 2. P. 33-41.

[11] Дьяконов В. П. MATLAB. Анализ, идентификация и моделирование систем. Специальный справочник. / Дьяконов В. П., Круглов В. В. - СПб.: ПИТЕР, 2002. - 576 с.

[12] Дьяконов В. П., Круглов В. В. Математические пакеты расширения MATLAB. Специальный справочник. - СПб.: ПИТЕР, 2001. - 674 с.

[13] Бияшев Р.Г. Многокритериальное атрибутное разграничение доступа в современных вычислительных средах / Р.Г. Бияшев, М.Н. Калимолдаев, О.А. Рог // Труды II Международной научно-практической конференции «Инфор­

мационные и телекоммуникационные технологии: образование, наука, практика», Алматы, Казакстан, 3-4 декабря, 2015 года. - С. 67-70

[14] Бочков М.В. Активный аудит действий пользователей в защищенной сети / Бочков М.В., Логинов В.А., Саенко И.Б. // Защита информации. Конфидент. 2002, № 45. С. 94-98.

[15] Грищук Р. В. Теоретичш основи моделювання процеав нападу на шформацгю методами теорш диференщаль- них ггор та диференщальних перетворень : монографш / Р. В. Грищук. - Житомир : РУТА, 2010. - 280 с.

[16] Корченко А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения / А.Г. Корченко - К. : «МК-Пресс», 2006. - 320с.

[17] Chung M. Simulating Concurrent Intrusions for Testing Intrusion Detection Systems / Chung M, Mukherjee B., Olsson R. A., PuketzaN. //Proc. of the 18th NISSC, 1995.

[18] Gorodetsk, V. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool. RAID 2000 / Gorodetsk, V., Kotenko I. //LNCS. - 2002. Vol. 2516.

[19] Knight J. The Willow Architecture: Comprehensive Survivability for Large-Scale Distributed Applications / Knight J., Heimbigner D., Wolf A.L., Carzaniga A., Hill J., Devanbu P., Gertz M. // Proceedings of International Conference Dependable Systems and Networks (DSN 02). Bethesda, MD, USA, 2002. P.17-26.

[20] Kumar S. An Application of Pattern Matching in Intrusion Detection. Technical Report CSDTR / Kumar S., Spaf- ford E. H. - Purdue University, 1994

[21] Иванов К.В. Расчет буферной памяти и времени задержки кадров в коммутаторе OptiSwitch / Иванов К.В. //

КГТУ - 2007. - № 4. - С. 57-60.

[22] Козиол Дж. Искусство взлома и защиты систем. / Козиол Дж., Личфилд Д., Эйтэл Д. и др. - СПб.: Питер, 2006.

416 с.

[23] Лахно В.А. Обеспечение защищенности автоматизированных информационных систем транспортных пред­

приятий при интенсификации перевозок [Текст] / В.А. Лахно, А.С. Петров. - Луганск: ВНУ им. В. Даля, 2010. - 280 с.

[24] Норткат С. Анализ типовых нарушений безопасности в сетях. / Норткат С. - М.: «Вильямс», 2006. - 424 с.

[25] Тынымбаев С. Сравнительный анализ сумматоров двоично-десятичных чисел при реализации криптогра­

фических алгоритмов / С. Тынымбаев, Е. Айтхожаева, Г. Жангисина, В. Щербина // Безпека iнформацiY. - 2013. - Т. 19,

№ 3. - С. 193-197.

[26] Прохоров Ю.В. Теория вероятностей. / Прохоров Ю.В., Розанов Ю.А. - М. Изд-во. Наука. 1973. - 395 с.

[27] lakhno V.A., Petrov O.S., Hrabariev A.V., Ivanchenko V.V., Beketova G.S. Improving of information transport security under the conditions of destructive influence on the information-communication system / Journal of Theoretical and Applied Information Technology, 31st July 2016. Vol.89. No.2, p.352-361

62

(10)

REFEREN CES

[1] Modeling of Information Systems: Textbook / Ed. OI Shelukhina. Moscow: Radio Engineering, 2005. - 368 p.

[2] Modelyuvannya vitrat on the package of software for storage in the hallway type of litigation [Davidenko AM, Golovan SM, Chernova Yu.O., Dubchak OV] // Modeluvannya ta informatsionnyi tehnologii Zb. Sciences. Etc. 1ПМЕ НАН УкраYни. - 2007. - Vip. 44 - P. 60 - 72.

[3] Features of information security in distributed telecommunications systems and corporate communication systems. In 3 volumes / O.V. Yesikov, RN Akinshin, A.S. Kislitsyn // Ensuring information security in the economic and telecommunications spheres: Collective monograph. Ed. EAT. Sukharev. - Moscow: Radio Engineering, 2003.

[4] Pavlov VA Formalized representation of the implementation of the conflict component in telecommunication systems. / Pavlov VA, Tolstykh N.N. // Tr. Scientific-techn. Conf .: Radiolocation, navigation and communication (April 24-26, 2001, Voronezh). Pp. 80-84.

[5] Rykov V.V. Managed queuing systems / Rykov VV // Sat. Theoretical Cybernetics. Academy of Sciences of the USSR.

"Pp. 146-154.

[6] Methods and means of information protection [Text]: in 2 volumes / S.V. Lenkov [and others]. - K.: Arius, 2008. - ISBN 978-966-498-21-7.

[7] Pawar S.N. Intrusion detection in computer network using genetic algorithm approach: a survey. International Journal of Advances in Engineering Technology. - 2013. -Vol. 6, Iss. 2. P. 730-736.

[8] Raiyn J. A survey of Cyber Attack Detection Strategies. International Journal of Security and Its Applications. -2014. - Vol.8, No.1, P. 247-256

[9] Ahmad D.M. Protection against hackers corporate networks / Dubrovsky I., Flynn H. per. With the English. - 2 nd ed. - Moscow: Company IT Co.; DMK - Pres, 2005. - 864 p.

[10] Omar S., Ngadi A., Jebur H.H. Machine learning techniques for anomaly detection. International Journal of Computer Applications. - 2013. - Vol. 79, No. 2. P. 33-41.

[11] MATLAB Dyakonov. Analysis, identification and modeling of systems. Special reference book. / Dyakonov V. P., Kruglov V. V. - St. Petersburg .: Peter, 2002. - 576 p.

[12] VP Dyakonov, VV Kruglov. Mathematical packages of the MATLAB extension. Special reference book. - St. Peters­

burg: Peter, 2001. - 674 p.

[13] RI Biyashev Multi-criteria attribute access in modern computing environments / RG Biyashev, M.N. Kalimoldaev, OA Rig // Proceedings of the II International Scientific and Practical Conference "Information and Telecommunication Technologies:

Education, Science, Practice", Almaty, Kazakstan, December 3-4, 2015. - 67-70 p.

[14] M. Bochkov Active audit of user actions in a secure network / Bochkov MV, Loginov VA, Saenko IB // Data protection. Confidential. 2002, No. 45. P. 94-98.

[15] Grishchuk R. V. Theoretical basis of modeling processes in attacking information using the methods of differential programming and differential translation: monograph / RV Grischuk. - Zhitomir: RUTA, 2010. - 280 h.

[16] A.G. Korchenko Construction of information security systems on fuzzy sets. Theory and practical solutions / A.G.

Korchenko-K.: "MK-Press", 2006. - 320 p.

[17] Chung M. Simulating Concurrent Intrusions for Testing Intrusion Detection Systems / Chung M, Mukherjee B., Olsson R. A., Puketza N. //Proc. of the 18th NISSC, 1995.

[18] Gorodetsk, V. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool. RAID 2000 / Gorodetsk, V., Kotenko I. //LNCS. - 2002. Vol. 2516.

[19] Knight J. The Willow Architecture: Comprehensive Survivability for Large-Scale Distributed Applications / Knight J., Heimbigner D., Wolf A.L., Carzaniga A., Hill J., Devanbu P., Gertz M. // Proceedings of International Conference Dependable Systems and Networks (DSN 02). Bethesda, MD, USA, 2002. P.17-26.

[20] Kumar S. An Application of Pattern Matching in Intrusion Detection. Technical Report CSDTR / Kumar S., Spaf- ford E. H. - Purdue University, 1994

[21] Ivanov K.V. Calculation of the buffer memory and time delay frames in the switch OptiSwitch / Ivanov K.V. // KSTU - 2007. - № 4. - P. 57-60.

[22] Koziol J. The art of hacking and protecting systems. / Koziol J., Lichfild D., Eitel D. et al. - St. Petersburg: Peter, 2006.

416 p.

[23] Lakhno V.A. Ensuring the security of automated information systems of transport enterprises in case of traffic intensification [Text] / VA. Lakhno, A.S. Petrov. - Lugansk: VNU them. V.Dalya, 2010. - 280 p.

[24] Nortkat S. Analysis of typical security breaches in networks. / Northcat S. - M .: Williams, 2006. - 424 p.

[25] Tynimbaev S. Comparative analysis of adder of binary-decimal numbers in the implementation of cryptographic algorithms / S. Tynymbayev, E. Aitkhozhaeva, G. Zhangisina, V. Scherbina // Bezpeka Informatsii. - 2013. - T. 19, No. 3. - P.

193-197.

[26] Prokhorov Yu.V. Probability theory. / Prokhorov Yu.V., Rozanov Yu.A. - Moscow Publishing House. The science.

1973. - 395 p.

[27] lakhno V.A., Petrov O.S., Hrabariev A.V., Ivanchenko V.V., Beketova G.S. Improving of information transport security under the conditions of destructive influence on the information-communication system / Journal of Theoretical and Applied Information Technology, 31st July 2016. Vol.89. No.2, p.352-361

(11)

Г. Бекетова1, Б. Ахметов1, А. Корченко2, А. Лахно3

1 Казахский национальный исследовательский технический университет им. К. И. Сатпаева, Алматы, Казахстан,

2Национальный авиационный университет, Киев, Украина, 3Европейский университет, Киев, Украина

ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ СИСТЕМ КИБЕРЗАЩИТЫ В MATLAB И SIMULINK

Аннотация. В статье рассмотрены некоторые аспекты применения имитационного моделирования в MATLAB и Simulink для решения задач обеспечения информационной безопасности компонентов средств защиты информации критически важных компьютерных систем (КВКС). Установлено, что использование имитационного моделирования в MATLAB и Simulink, позволяет объединить между собой разнородные математические модели элементов, входящих в состав КВКС, и является одним из инновационных методов, позволяющих оценивать эффективности систем киберзащиты КВКС и их реакцию на попытки возмущения по ряду показателей.

Ключевые слова: критически важные компьютерные системы, средства защиты информации, имита­

ционное моделирование, межсетевой экран.

64

Referensi

Dokumen terkait

Услуги консультационные по вопросам управлений, услуги программирования и консалтинга, услуги информационные имеют выше среднего по отрасли не только темп роста объема оказанных услуг,

Причины этого заключается в том, что проблемы внедре­ ния концепции, технологии и инструментов лин представляют научный интерес и оказывают влияние на все аспекты жизнедеятельности

Сонымен, кейс-стади колдану аркылы болашак информатика муалiмдерiнiц функциональдык кузыреттiлiгiн калыптастыру нэтижесiнде олардыц пэндш бiлiмдерi жогарлап, кэсiби практикалык

b zero global warming potential c can be driven with solar energy or waste heat which is abundant in summer when the cooling power is the most needed d can operate off-grid,

Fалымнын пiкiрiнше, eз бойында туа бГткен касиеттердi уштастыратын адам гана кайырымды халыктын басшысы бола алады: «бул адамнын мYшелерi мYлдем мшшз болуы тшс, бул мYшелер- дщ кYшi

4-5 айлык козылардыц иммуноглобулин децгейiнiц турактылыгына карамастан олардыц жал­ пы иммуноглобулин децгей азыктану мен кугш багылу жэне физиологиялык жагдайы мен жыл мезгшне

Корыта келе Кызылорда жылуэлектр орталыгыныц кул уш ндш ерш секцияларыныц химиялык курамына езгеше болуына байланысты курылыс материалдар саласында колдану, атап айтканда кермикалык

Дальнейшей интенсификацией процесса теплообмена является применение теплообменников на тепловых трубах, которые позволяют увеличить коэф­ фициент теплопередачи, так как при кипении и