Основы формирования имитационного стенда для моделирования действий нарушителя…
УДК 004.94
Основы формирования имитационного стенда
для моделирования действий нарушителя
в защищенной информационно-телекоммуникационной
инфраструктуре
© А.А. Герасимов, А.В. Мозговой, К.А. Пугачев, В.А. Кузнецов
МГТУ им. <...> Н.Э. Баумана, Москва, 105005, Россия
Рассмотрены подходы к формированию имитационного стенда для моделирования
действий нарушителя в защищенной информационно-телекоммуникационной инфраструктуре. <...> Приведены основные требования к имитационному стенду, указаны основные задачи и перечень угроз информационной безопасности, дано представление о составе имитационного стенда, приведены архитектура имитационного стенда и краткое описание составляющих его элементов. <...> Ключевые слова: моделирование действий нарушителя, информационная безопасность, угроза информационной безопасности, средство защиты информации. <...> Моделирование и отработка возможных угроз защищаемой информации, атак на информационные ресурсы и реакций средств защиты информации на данные ситуации достигается путем разработки
и практической реализации имитационного стенда (ИС) для моделирования действий нарушителя в защищенной информационнотелекоммуникационной инфраструктуре на базе современного оборудования. <...> При моделировании должны учитываться новейшие
способы хранения, обработки и передачи информации, способы и методы реализации угроз информации и противодействия им, а также
научные достижения в данной сфере [1–3]. <...> Имитационный стенд предназначен для моделирования следующих процессов [4, 5]:
• работы информационной системы при обработке защищаемой
информации;
• взаимодействия технических средств информационной системы
между собой и с необходимыми средствами защиты информации;
• работы данной системы в различных режимах, учитывающих
особенности технологического процесса при реальных условиях
функционирования <...>