Abstract

This article provides an overview of the interaction between the warring parties and the main stages of the confrontation between the organized attacker and the information security system in the implementation of an attack on the network management system of clock network synchronization. A simulation model has been developed that reflects all stages of the struggle, which allows, depending on the resources of an organized attacker and the information security system, to obtain probabilistic and temporal characteristics of the results of the confrontation. Simulation has been carried out for various scenarios of organizing an attack at all stages of the confrontation, from the overwhelming advantage of an organized malefactor to the overwhelming advantage of an information security system. The results obtained in the general case can be used by security administrators and network administrators to make adjustments to the strategy of organizing the protection of the network management system of clock network synchronization.

Highlights

  • This article provides an overview of the interaction between the warring parties and the main stages of the confrontation between the organized attacker and the information security system in the implementation of an attack on the network management system of clock network synchronization

  • A simulation model has been developed that reflects all stages of the struggle, which allows, depending on the resources of an organized attacker

  • The results obtained in the general case can be used by security administrators and network administrators to make adjustments to the strategy of organizing the protection of the network management system of clock network synchronization

Read more

Summary

ТРУДЫ УЧЕБНЫХ ЗАВЕДЕНИЙ СВЯЗИ

Особая опасность воздействия на сеть ТСС состоит в том, что влияние носит косвенный характер, при котором разрушение сети ТСС приводит к последующему возникновению отказов в ТКС. При возникновении подобных ситуаций могут возникать значительные затруднения по восстановлению процесса функционирования ТКС, так как зачастую невозможно достоверно определить причину возникновения отказов [1, 3]. Анализ различных потенциальных вариантов атак на сеть ТСС, таких как манипуляция синхросигналами, спуфинг в сети ТСС, атака повторного воспроизведения, атака подмены роли устройств и маршрутов в сети ТСС, перехват и удаление сообщений, показал, что наиболее опасной атакой на сеть ТСС, способной нанести максимальный ущерб при ее реализации, является атака на систему управления (СУ) ТСС. В то время как получение контроля злоумышленником над системой управления ТСС способно моментально привести к значительным отказам и приостановке процесса функционирования всей ТСС [3, 4]

Обзор характеристик противоборствующих сторон
Оснащ енн ост ь
Процесс взаимодействия организованного злоумышленника и СОИБ
Единицы измерения
Вероятность победы СОИБ Вероятность победы злоумышленника
Список используемых источников
Full Text
Paper version not known

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call

Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.