Подход к анализу маршрутов сетевой атаки
Работая с нашим сайтом, вы даете свое согласие на использование файлов cookie. Это необходимо для нормального функционирования сайта, показа целевой рекламы и анализа трафика. Статистика использования сайта отправляется в «Яндекс» и «Google»
Научный журнал Моделирование, оптимизация и информационные технологииThe scientific journal Modeling, Optimization and Information Technology
cетевое издание
issn 2310-6018

Подход к анализу маршрутов сетевой атаки

Кузнецов И.А.,  Оладько В.С. 

УДК 004.56
DOI: 10.26102/2310-6018/2020.29.2.033

  • Аннотация
  • Список литературы
  • Об авторах

В статье затрагиваются актуальные на сегодняшний день проблемы и инструментарий анализа процессов обеспечения безопасности информации сетевой инфраструктуры. Проанализированы современные тенденции нарушений информационной безопасности в 2018- 2019 годах, сделан вывод об актуальности противодействия угрозам, связанным с несанкционированным доступом к сетевым ресурсам и объектам. Проведен анализ организации типовой сетевой инфраструктуры, выделены основные элементы: субъекты, объекты и ресурсы доступа. Сделан вывод, что наиболее важными элементами с точки зрения безопасности является сетевое и серверное оборудование. Выделены основные источники угроз нарушения безопасности сети, составлена и описана цепочка реализации угрозы сетевой безопасности, показана значимость угроз источниками которых являются внешние и внутренние нарушители. Приведен пример схемы реализации сетевой атаки при эксплуатации уязвимости BDU:2017- 02494. Предложен подход к построению маршрутов сетевой атаки для внутреннего и внешнего нарушителя безопасности. Показано, что маршрут сетевой атаки представляет порядок преодоления технических, а также логических устройств, содержащих меры защиты при реализации атаки на объект сетевой инфраструктуры. Разработан алгоритм построения сетевой атаки. Сделан вывод о возможности применения подхода к построению маршрута сетевой атаки в задачах мониторинга безопасности, оценки защищенности и планирования защитных мер.

Ключевые слова: уязвимость, сетевая безопасность, событие безопасности, вектор атаки, нарушитель

Для цитирования: Кузнецов И.А., Оладько В.С. Подход к анализу маршрутов сетевой атаки. Моделирование, оптимизация и информационные технологии. 2020;8(2). URL: https://moit.vivt.ru/wp-content/uploads/2020/05/KuznetsovOladko_2_20_1.pdf DOI: 10.26102/2310-6018/2020.29.2.033

791

Полный текст статьи в PDF

Опубликована 30.06.2020