Подход к анализу маршрутов сетевой атаки
Работая с нашим сайтом, вы даете свое согласие на использование файлов cookie. Это необходимо для нормального функционирования сайта, показа целевой рекламы и анализа трафика. Статистика использования сайта отправляется в «Яндекс» и «Google»
Научный журнал Моделирование, оптимизация и информационные технологииThe scientific journal Modeling, Optimization and Information Technology
cетевое издание
issn 2310-6018

Подход к анализу маршрутов сетевой атаки

Кузнецов И.А.,  Оладько В.С. 

УДК 004.56
DOI: 10.26102/2310-6018/2020.29.2.033

  • Аннотация
  • Список литературы
  • Об авторах

В статье затрагиваются актуальные на сегодняшний день проблемы и инструментарий анализа процессов обеспечения безопасности информации сетевой инфраструктуры. Проанализированы современные тенденции нарушений информационной безопасности в 2018- 2019 годах, сделан вывод об актуальности противодействия угрозам, связанным с несанкционированным доступом к сетевым ресурсам и объектам. Проведен анализ организации типовой сетевой инфраструктуры, выделены основные элементы: субъекты, объекты и ресурсы доступа. Сделан вывод, что наиболее важными элементами с точки зрения безопасности является сетевое и серверное оборудование. Выделены основные источники угроз нарушения безопасности сети, составлена и описана цепочка реализации угрозы сетевой безопасности, показана значимость угроз источниками которых являются внешние и внутренние нарушители. Приведен пример схемы реализации сетевой атаки при эксплуатации уязвимости BDU:2017- 02494. Предложен подход к построению маршрутов сетевой атаки для внутреннего и внешнего нарушителя безопасности. Показано, что маршрут сетевой атаки представляет порядок преодоления технических, а также логических устройств, содержащих меры защиты при реализации атаки на объект сетевой инфраструктуры. Разработан алгоритм построения сетевой атаки. Сделан вывод о возможности применения подхода к построению маршрута сетевой атаки в задачах мониторинга безопасности, оценки защищенности и планирования защитных мер.

1. Аналитический отчет компании «Positive technologies»: Уязвимости корпоративных информационных систем, 2019. Доступно по адресу: https://www.ptsecurity.com/ruru/research/analytics/corporate-vulnerabilities-2019/ (дата обращения: 05.02.2020).

2. Сборник исследований по практической безопасности «Positive Research 2018». Доступно по адресу: https://www.ptsecurity.com/upload/corporate/ruru/analytics/Positive-Research-2018-rus.pdf (дата обращения: 02.02.2020).

3. Аналитический отчет ГК «Infowatch»: Актуальные киберугрозы — 2018. Тренды и прогнозы. Доступно по адресу: https://www.ptsecurity.com/ruru/research/analytics/cybersecurity-threatscape-2018/ (дата обращения: 17.02.2020).

4. ГОСТ Р 57580.2-2018 Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Методика оценки соответствия. Доступно по адресу: http://docs.cntd.ru/document/1200158801

5. Гавришев А.А. Обобщенный вычислительный метод сравнения точности количественный оценок защищенности беспроводных систем безопасности. Моделирование, оптимизация и информационные технологии. 2019;7(3). Доступно по: http://moit.vivt.ru/ DOI:10.26102/2310-6018/2019.26.3.002 (дата обращения: 02.02.2020).

6. Марков А.В. Модель угроз безопасности информации в локальных корпоративных сетях. REDS: Телекоммуникационные устройства и системы. 2016;4:580-583.

7. Шелухин О.И. Обнаружение сетевых аномальных выбросов трафика методом разладки Бродского-Дарховского/ Шелухин О.И., Филинова А.С. T-Comm - Телекоммуникации и Транспорт. 2013;7(10):116-118.

8. Соколов С.С. Современные методы социальной инженерии - пути реализации угроз безопасности корпоративных сетей передачи данных/ Соколов С.С., Глебов Н.Б. Региональная информатика и информационная безопасность. - СПб.: СанктПетербургское Общество информатики, вычислительной техники, систем связи и управления. 2016.

9. Конарев И.И. Анализ методов обнаружения атак на WI-FI / Конарев И.И., Никишова А.В. Актуальные вопросы информационной безопасности регионов в условиях перехода России к цифровой экономике материалы VII Всероссийской научно-практической конференции. Волгоградский государственный университет. 2018:28- 32.

10. Бабенко А.А. Разработка системы управления аномальными событиями информационной безопасности/ Бабенко А.А., Микова С.Ю., Оладько В.С. Информационные системы и технологии. 2017;5(103):108-116.

11. Национальный стандарт Российской Федерации ГОСТ Р 56546-2015 Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем. Доступно по: http://docs.cntd.ru/document/1200123702 (дата обращения: 12.02.2020)

12. Оладько В.С. Инциденты сетевой безопасности в системе цифровой экономики. Научный результат. Информационные технологии. 2019;4(4):19-30. DOI: 10.18413/2518-1092-2019-4-4-0-3. (дата обращения: 12.02.2020)

13. Витенбург Е.А. Принятие решений на основе данных мониторинга информационных систем предприятий/ Витенбург Е.А., Никишова А.В., Оладько В.С., Умницын М.Ю., Омельченко Т.А., Садовникова Н.П. Управление развитием крупномасштабных систем MLSD’2019 Материалы двенадцатой международной конференции Научное электронное издание. Под общей ред. С.Н. Васильева, А.Д. Цвиркуна. 2019:1031-1033. DOI: 10.25728/mlsd.2019.1.1031

Кузнецов Иван Александрович

Финансовый университет при Правительстве Российской Федерации

Москва, Российская Федерация

Оладько Владлена Сергеевна
к.т.н.
Email: vsoladco@fa.ru

Финансовый университет при Правительстве Российской Федерации

Москва, Российская Федерация

Ключевые слова: уязвимость, сетевая безопасность, событие безопасности, вектор атаки, нарушитель

Для цитирования: Кузнецов И.А., Оладько В.С. Подход к анализу маршрутов сетевой атаки. Моделирование, оптимизация и информационные технологии. 2020;8(2). URL: https://moit.vivt.ru/wp-content/uploads/2020/05/KuznetsovOladko_2_20_1.pdf DOI: 10.26102/2310-6018/2020.29.2.033

684

Полный текст статьи в PDF

Опубликована 30.06.2020