doi: 10.17586/2226-1494-2023-23-3-530-537


УДК 004.056

Критерий безопасности сетевой инфраструктуры 

Шилова А.Д.


Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования:
Шилова А.Д. Критерий безопасности сетевой инфраструктуры // Научно- технический вестник информационных технологий, механики и оптики. 2023. Т. 23, № 3. С. 530–537. doi: 10.17586/2226-1494-2023-23-3-530-537


Аннотация
Введение. Рассмотрена задача оценки безопасности сетевой инфраструктуры. Разработаны и формализованы быстро вычислимые метрики безопасности сети. Метрики предназначены для оценки уровня информационной безопасности сети и применимы для использования в оптимизационных задачах, направленных на перестроение сети по требованиям безопасности. Метод. Разработано три метрики безопасности с различной степенью детализации. Сформирован набор важных параметров сетевой инфраструктуры, которые важны для каждого узла с точки зрения продвижения по сети. Набор параметров учитывает актуальные методы бокового перемещения (lateral movement), формализованные в матрице MITRE ATT&CK. Степень детализации метрики позволила учесть наличие в сети терминального доступа, а также фактическую структуру сетевого пути от субъекта к объекту доступа. Основные результаты. Произведено сопоставление результатов предложенной базовой метрики с аналогичными метриками других авторов. Показано, что метрика чувствительна к изменениям существенных параметров сети, а результаты ее вычисления согласуются с результатами вычисления других метрик. Выполнена оценка предложенного метода сегментации сети, основанного на группировке субъектов и объектов. Метод позволил значительно повысить защищенность сети за счет объединения схожих субъектов и объектов в группы даже при отсутствии правил межсетевого экранирования. Обсуждение. Предложенные метрики могут быть использованы в качестве основы для методов сегментации сетевой инфраструктуры и перестроения существующей сети по требованиям безопасности. При этом они не зависят от параметров, для которых необходима субъективная оценка, а также не учитывают наличие известных уязвимостей, закрытие которых влияет на безопасность в целом, но не отражает защищенность сетевого взаимодействия. Наиболее существенным преимуществом можно считать значительно более быстрое вычисление по сравнению с аналогами.
 

Ключевые слова: информационная безопасность, сетевая инфраструктура, критерий безопасности, субъект доступа, объект доступа, сегментация сети

Список литературы
1. Li G., Fu Y., Hao W. Quantifiable network security measurement: A study based on an index system // Lecture Notes in Computer Science. 2019. V. 11806. P. 47–62. https://doi.org/10.1007/978-3-030-30619-9_5
2. Котенко И.В., Степашкин М.В., Богданов В.С. Оценка безопасности компьютерных сетей на основе графов атак и качественных метрик защищенности // Труды СПИИРАН. 2006. Т. 2. N 3. С. 30–49. https://doi.org/10.15622/sp.3.2
3. Дойникова Е.В., Чечулин А.А., Котенко И.В. Оценка защищенности компьютерных сетей на основе метрик CVSS // Информационно-управляющие системы. 2017. № 6(91). С. 76–87. https://doi.org/10.15217/issn1684-8853.2017.6.76
4. Шинкаренко А.Ф. Методика оценивания защищенности информационно-телекоммуникационных узлов // Интеллектуальные технологии на транспорте. 2016. № 1(5). С. 16-19 [Электронный ресурс]. URL: http://itt-pgups.ru/index.php/itt_pgups/article/view/3322, свободный. Яз. рус. (дата обращения: 12.06.2022).
5. Дойникова Е.В., Котенко И.В. Методики и программный компонент оценки рисков на основе графов атак для систем управления информацией и событиями безопасности // Информационно-управляющие системы. 2016. № 5(84). С. 54–65. https://doi.org/10.15217/issn1684-8853.2016.5.54
6. Poolsappasit N., Dewri R., Ray I. Dynamic security risk management using bayesian attack graphs // IEEE Transactions on Dependable and Secure Computing. 2012. V. 9. N 1. P. 61–74. https://doi.org/10.1109/TDSC.2011.34
7. Dantu R., Kolan P. Risk management using behavior based bayesian networks // Lecture Notes in Computer Science. 2005. V. 3495. P. 115–126. https://doi.org/10.1007/11427995_10
8. Котенко И.В., Дойникова Е.В. Методика выбора контрмер в системах управления информацией и событиями безопасности // Информационно-управляющие системы. 2015. № 3(76). С. 60–69. https://doi.org/10.15217/issn1684-8853.2015.3.60
9. Wing J.M. Scenario graphs applied to network security // Information Assurance. Elsevier, 2008. P. 247–277. https://doi.org/10.1016/B978-012373566-9.50011-2
10. Mihai I., Prună S., Barbu I.-D. Cyber kill chain analysis // International Journal of Information Security and Cybercrime. 2014. V. 3. N 2. P. 37–42. https://doi.org/10.19107/IJISC.2014.02.04
11. Lin W., Yang C., Zhang Z., Xue X., Haga R. A quantitative assessment method of network information security vulnerability detection risk based on the meta feature system of network security data // KSII Transactions on Internet and Information Systems. 2021. V. 15. N 12. P. 4531–4544. https://doi.org/10.3837/tiis.2021.12.015
12. Крылова Ю.В. Оценка рисков и угроз информационной безопасности в организации // МСФО в современной экономике России: модели, схемы и способы практической реализации: материалы Международной студенческой научно-практической конференции. М., 2019. С. 142–146.
13. Zhao X., Pei M., Wu M., Liang Y., Peng H. A method of network security risk measurement based on improved D-S evidence theory // Journal of Physics: Conference Series. 2020. V. 1626. P. 012035. https://doi.org/10.1088/1742-6596/1626/1/012035
14. Zhao X., Zhang Y., Xue J., Shan C., Liu Z. Research on network risk evaluation method based on a differential manifold // IEEE Access. 2020. V. 8. P. 66315–66326. https://doi.org/10.1109/ACCESS.2020.2985547
15. Bondareva A., Shilov I. Method of grouping subjects and objects in information systems // Proc. of the 30th Conference of Open Innovations Association FRUCT. 2021. P. 10–15. https://doi.org/10.23919/FRUCT53335.2021.9599989
 


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2024 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика