Меню
Публикации
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
Главный редактор
НИКИФОРОВ
Владимир Олегович
д.т.н., профессор
Партнеры
doi: 10.17586/2226-1494-2023-23-3-530-537
УДК 004.056
Критерий безопасности сетевой инфраструктуры
Читать статью полностью
Язык статьи - русский
Ссылка для цитирования:
Аннотация
Ссылка для цитирования:
Шилова А.Д. Критерий безопасности сетевой инфраструктуры // Научно- технический вестник информационных технологий, механики и оптики. 2023. Т. 23, № 3. С. 530–537. doi: 10.17586/2226-1494-2023-23-3-530-537
Аннотация
Введение. Рассмотрена задача оценки безопасности сетевой инфраструктуры. Разработаны и формализованы быстро вычислимые метрики безопасности сети. Метрики предназначены для оценки уровня информационной безопасности сети и применимы для использования в оптимизационных задачах, направленных на перестроение сети по требованиям безопасности. Метод. Разработано три метрики безопасности с различной степенью детализации. Сформирован набор важных параметров сетевой инфраструктуры, которые важны для каждого узла с точки зрения продвижения по сети. Набор параметров учитывает актуальные методы бокового перемещения (lateral movement), формализованные в матрице MITRE ATT&CK. Степень детализации метрики позволила учесть наличие в сети терминального доступа, а также фактическую структуру сетевого пути от субъекта к объекту доступа. Основные результаты. Произведено сопоставление результатов предложенной базовой метрики с аналогичными метриками других авторов. Показано, что метрика чувствительна к изменениям существенных параметров сети, а результаты ее вычисления согласуются с результатами вычисления других метрик. Выполнена оценка предложенного метода сегментации сети, основанного на группировке субъектов и объектов. Метод позволил значительно повысить защищенность сети за счет объединения схожих субъектов и объектов в группы даже при отсутствии правил межсетевого экранирования. Обсуждение. Предложенные метрики могут быть использованы в качестве основы для методов сегментации сетевой инфраструктуры и перестроения существующей сети по требованиям безопасности. При этом они не зависят от параметров, для которых необходима субъективная оценка, а также не учитывают наличие известных уязвимостей, закрытие которых влияет на безопасность в целом, но не отражает защищенность сетевого взаимодействия. Наиболее существенным преимуществом можно считать значительно более быстрое вычисление по сравнению с аналогами.
Ключевые слова: информационная безопасность, сетевая инфраструктура, критерий безопасности, субъект доступа, объект доступа, сегментация сети
Список литературы
Список литературы
1. Li G., Fu Y., Hao W. Quantifiable network security measurement: A study based on an index system // Lecture Notes in Computer Science. 2019. V. 11806. P. 47–62. https://doi.org/10.1007/978-3-030-30619-9_5
2. Котенко И.В., Степашкин М.В., Богданов В.С. Оценка безопасности компьютерных сетей на основе графов атак и качественных метрик защищенности // Труды СПИИРАН. 2006. Т. 2. N 3. С. 30–49. https://doi.org/10.15622/sp.3.2
3. Дойникова Е.В., Чечулин А.А., Котенко И.В. Оценка защищенности компьютерных сетей на основе метрик CVSS // Информационно-управляющие системы. 2017. № 6(91). С. 76–87. https://doi.org/10.15217/issn1684-8853.2017.6.76
4. Шинкаренко А.Ф. Методика оценивания защищенности информационно-телекоммуникационных узлов // Интеллектуальные технологии на транспорте. 2016. № 1(5). С. 16-19 [Электронный ресурс]. URL: http://itt-pgups.ru/index.php/itt_pgups/article/view/3322, свободный. Яз. рус. (дата обращения: 12.06.2022).
5. Дойникова Е.В., Котенко И.В. Методики и программный компонент оценки рисков на основе графов атак для систем управления информацией и событиями безопасности // Информационно-управляющие системы. 2016. № 5(84). С. 54–65. https://doi.org/10.15217/issn1684-8853.2016.5.54
6. Poolsappasit N., Dewri R., Ray I. Dynamic security risk management using bayesian attack graphs // IEEE Transactions on Dependable and Secure Computing. 2012. V. 9. N 1. P. 61–74. https://doi.org/10.1109/TDSC.2011.34
7. Dantu R., Kolan P. Risk management using behavior based bayesian networks // Lecture Notes in Computer Science. 2005. V. 3495. P. 115–126. https://doi.org/10.1007/11427995_10
8. Котенко И.В., Дойникова Е.В. Методика выбора контрмер в системах управления информацией и событиями безопасности // Информационно-управляющие системы. 2015. № 3(76). С. 60–69. https://doi.org/10.15217/issn1684-8853.2015.3.60
9. Wing J.M. Scenario graphs applied to network security // Information Assurance. Elsevier, 2008. P. 247–277. https://doi.org/10.1016/B978-012373566-9.50011-2
10. Mihai I., Prună S., Barbu I.-D. Cyber kill chain analysis // International Journal of Information Security and Cybercrime. 2014. V. 3. N 2. P. 37–42. https://doi.org/10.19107/IJISC.2014.02.04
11. Lin W., Yang C., Zhang Z., Xue X., Haga R. A quantitative assessment method of network information security vulnerability detection risk based on the meta feature system of network security data // KSII Transactions on Internet and Information Systems. 2021. V. 15. N 12. P. 4531–4544. https://doi.org/10.3837/tiis.2021.12.015
12. Крылова Ю.В. Оценка рисков и угроз информационной безопасности в организации // МСФО в современной экономике России: модели, схемы и способы практической реализации: материалы Международной студенческой научно-практической конференции. М., 2019. С. 142–146.
13. Zhao X., Pei M., Wu M., Liang Y., Peng H. A method of network security risk measurement based on improved D-S evidence theory // Journal of Physics: Conference Series. 2020. V. 1626. P. 012035. https://doi.org/10.1088/1742-6596/1626/1/012035
14. Zhao X., Zhang Y., Xue J., Shan C., Liu Z. Research on network risk evaluation method based on a differential manifold // IEEE Access. 2020. V. 8. P. 66315–66326. https://doi.org/10.1109/ACCESS.2020.2985547
15. Bondareva A., Shilov I. Method of grouping subjects and objects in information systems // Proc. of the 30th Conference of Open Innovations Association FRUCT. 2021. P. 10–15. https://doi.org/10.23919/FRUCT53335.2021.9599989
2. Котенко И.В., Степашкин М.В., Богданов В.С. Оценка безопасности компьютерных сетей на основе графов атак и качественных метрик защищенности // Труды СПИИРАН. 2006. Т. 2. N 3. С. 30–49. https://doi.org/10.15622/sp.3.2
3. Дойникова Е.В., Чечулин А.А., Котенко И.В. Оценка защищенности компьютерных сетей на основе метрик CVSS // Информационно-управляющие системы. 2017. № 6(91). С. 76–87. https://doi.org/10.15217/issn1684-8853.2017.6.76
4. Шинкаренко А.Ф. Методика оценивания защищенности информационно-телекоммуникационных узлов // Интеллектуальные технологии на транспорте. 2016. № 1(5). С. 16-19 [Электронный ресурс]. URL: http://itt-pgups.ru/index.php/itt_pgups/article/view/3322, свободный. Яз. рус. (дата обращения: 12.06.2022).
5. Дойникова Е.В., Котенко И.В. Методики и программный компонент оценки рисков на основе графов атак для систем управления информацией и событиями безопасности // Информационно-управляющие системы. 2016. № 5(84). С. 54–65. https://doi.org/10.15217/issn1684-8853.2016.5.54
6. Poolsappasit N., Dewri R., Ray I. Dynamic security risk management using bayesian attack graphs // IEEE Transactions on Dependable and Secure Computing. 2012. V. 9. N 1. P. 61–74. https://doi.org/10.1109/TDSC.2011.34
7. Dantu R., Kolan P. Risk management using behavior based bayesian networks // Lecture Notes in Computer Science. 2005. V. 3495. P. 115–126. https://doi.org/10.1007/11427995_10
8. Котенко И.В., Дойникова Е.В. Методика выбора контрмер в системах управления информацией и событиями безопасности // Информационно-управляющие системы. 2015. № 3(76). С. 60–69. https://doi.org/10.15217/issn1684-8853.2015.3.60
9. Wing J.M. Scenario graphs applied to network security // Information Assurance. Elsevier, 2008. P. 247–277. https://doi.org/10.1016/B978-012373566-9.50011-2
10. Mihai I., Prună S., Barbu I.-D. Cyber kill chain analysis // International Journal of Information Security and Cybercrime. 2014. V. 3. N 2. P. 37–42. https://doi.org/10.19107/IJISC.2014.02.04
11. Lin W., Yang C., Zhang Z., Xue X., Haga R. A quantitative assessment method of network information security vulnerability detection risk based on the meta feature system of network security data // KSII Transactions on Internet and Information Systems. 2021. V. 15. N 12. P. 4531–4544. https://doi.org/10.3837/tiis.2021.12.015
12. Крылова Ю.В. Оценка рисков и угроз информационной безопасности в организации // МСФО в современной экономике России: модели, схемы и способы практической реализации: материалы Международной студенческой научно-практической конференции. М., 2019. С. 142–146.
13. Zhao X., Pei M., Wu M., Liang Y., Peng H. A method of network security risk measurement based on improved D-S evidence theory // Journal of Physics: Conference Series. 2020. V. 1626. P. 012035. https://doi.org/10.1088/1742-6596/1626/1/012035
14. Zhao X., Zhang Y., Xue J., Shan C., Liu Z. Research on network risk evaluation method based on a differential manifold // IEEE Access. 2020. V. 8. P. 66315–66326. https://doi.org/10.1109/ACCESS.2020.2985547
15. Bondareva A., Shilov I. Method of grouping subjects and objects in information systems // Proc. of the 30th Conference of Open Innovations Association FRUCT. 2021. P. 10–15. https://doi.org/10.23919/FRUCT53335.2021.9599989