Инженерный журнал: наука и инновацииЭЛЕКТРОННОЕ НАУЧНО-ТЕХНИЧЕСКОЕ ИЗДАНИЕ
свидетельство о регистрации СМИ Эл № ФС77-53688 от 17 апреля 2013 г. ISSN 2308-6033. DOI 10.18698/2308-6033
  • Русский
  • Английский
Статья

Основы формирования имитационного стенда для моделирования действий нарушителя в защищенной информационно-телекоммуникационной инфраструктуре

Опубликовано: 18.11.2013

Авторы: Герасимов А.А., Мозговой А.В., Пугачев К.А., Кузнецов В.А.

Опубликовано в выпуске: #11(23)/2013

DOI: 10.18698/2308-6033-2013-11-1018

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Рассмотрены подходы к формированию имитационного стенда для моделирования действий нарушителя в защищенной информационно-телекоммуникационной инфраструктуре. Приведены основные требования к имитационному стенду, указаны основные задачи и перечень угроз информационной безопасности, дано представление о составе имитационного стенда, приведены архитектура имитационного стенда и краткое описание составляющих его элементов.


Литература
[1] Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Санкт-Петербург, Питер, 2003, 864 с.
[2] Гаранин М.В., Журавлев В.И., Кунегин С.В. Системы и сети передачи данных. Москва, Радио и связь, 2001, 336 с.
[3] Золотарева Е.А., Асеев В.Н. Имитационная модель для оценки временных характеристик средств противодействия угрозам безопасности элементов информационной сферы. Информация и безопасность, 2003, вып. 2, с. 147-149
[4] Заряев А.В., Минаев В.А., Остапенко А.Г., Скрыль С.В. Защита информации в телекоммуникационных системах. Воронеж: Воронежский институт МВД России, 2002, 300 с.
[5] Заряев А.В., Новокшанов И.В., Скрыль С.В. Информационная безопасность телекоммуникационных систем (технические вопросы). Москва, Радио и связь, 2004, 388 с.
[6] Советов Б.Я., Яковлев С.А. Моделирование систем. 3-е изд. Москва, Высшая школа, 2001, 343 с.
[7] Бусленко В.Н. Автоматизация имитационного моделирования сложных систем. Москва, Наука, 1977, 239 с.
[8] Герасимов А.А., Скрыль С.В. Проблема моделирования процессов обеспечения безопасности информации, относящейся к персональным данным. Охрана, безопасность и связь - 2009. Материалы Всерос. науч.-практ. конф. Воронеж, 2009, с. 204-206
[9] Петренко П.Б., Ромендик Р.В., Герасимов А.А., Мозговой А.В. Функциональные аспекты аналитико-имитационного моделирования компьютерных систем. Техника и безопасность объектов уголовно-исполнительной системы - 2011. Сб. материалов Междунар. науч.-практ. конф. Воронеж, 2011, с. 329-331
[10] Меньшаков Ю.К. Теоретические основы технических разведок. Москва, Изд-во МГТУ им. Н.Э. Баумана, 2008, 536 с.
[11] Герасимов А.А., Мозговой А.В., Черсков Д.А. Принципы моделирования механизмов утечки информации в интересах оценки эффективности противодействия утечке. Информация и безопасность, 2011, вып. 1, с. 149, 150
[12] Герасимов А. А., Джоган В. К., Мозговой А.В. Имитационная модель информационных процессов в компьютерных системах в условиях обеспечения их защищенности. Информация и безопасность, 2012, вып. 1, с. 79-84
[13] Кучерявый А.Е., Цуприков А.Л. Сети связи следующего поколения. Москва, ФГУП ЦНИИС, 2006, 280 с.