ivdon3@bk.ru
Работа посвящена проблематике защиты системы документооборота органов государственного управления. Целью работы является построение имитационной модели реализации целевой компьютерной атаки с учетом одновременного (протекающего с незначительным запаздыванием) реагирования средств защиты системы документооборота. Для моделирования предложено использовать аппарат сетей Петри-Маркова, сочетающий в себе представление смены состояний атакуемой системы в виде марковских (полумарковских) процессов и выразительные возможности сетей Петри для описания взаимодействия процессов. Построенная модель отражает как специфику атак с повышением привилегий пользователя, так и особенности процессов обработки документов, а также используемые механизмы противодействия в получении неправомерного доступа. Вычислительные эксперименты, проводимые с использованием построенной имитационной модели, позволяют оценить возможные риски и принять решение по выбору наиболее эффективной системы защиты от рассмотренного типа атак.
Ключевые слова: система электронного документооборота, компьютерная атака, имитационное моделирование, сеть Петри-Маркова
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье рассматривается проблема исследования функционирования системы документооборота при несанкционированных воздействиях, актуальность и практическая значимость которой обусловлена особенностью требований по обеспечению защиты конфиденциальной информации, так и значимостью ущерба при нарушении бесперебойного протекания документов, циркулирующих в системе. Для моделирования процессов функционирования системы электронного документооборота предложен подход, основанный на использовании аппарата сетей Петри-Маркова, позволяющий учесть статистический характер процессов поступления документов на обработку и проявления воздействий от преднамеренных угроз безопасности информации. В рамках предложенного подхода разработана модель функционирования системы электронного документооборота при воздействии ARP-spoofing атак, являющихся распространенным видом угроз для информационных систем сферы государственного управления. При этом рассмотрены варианты воздействия угроз при отсутствии технических средств защиты информации и их применении. Построенная модель может быть использована при проведении вычислительных экспериментов по определению наиболее эффективных средств защиты информации систем электронного документооборота.
Ключевые слова: система электронного документооборота, несанкционированное воздействие, имитационное моделирование, сети Петри-Маркова
05.13.19 - Методы и системы защиты информации, информационня безопасность
Рассматривается задача о взаимодействии конического штапма с грунтовым основанием. Приведена схема разбиения исследуемой области на конечные элементы, дана постановка задачи, граничные условия, разрешающие уравнения. Представлены некоторые результаты вычислений.
Ключевые слова: конический штамп, фундамент, основание, осесимметричная задача, напряжения, перемещения.