КИБЕРБЕЗОПАСНОСТЬ СЕТЕВОГО ПЕРИМЕТРА ОБЪЕКТА КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ

Виктор С. Горбатов, Игорь Ю. Жуков, Владислав В. Кравченко, Дмитрий И. Правиков

Аннотация


Целью настоящей статьи является аналитическое предпроектное исследование возможных технологических аспектов противодействия внешним компьютерным атакам на критическую сетевую инфраструктуру. Это позволит конкретизировать задачи по дальнейшему разрешению этой проблемы в аспекте разработки необходимых программно-технических средств. Практическая реализация таких задач – актуальная и достаточно нетрадиционная проблема в силу различных факторов изменения классического понятия сетевого периметра как физической границы информационной инфраструктуры, который становится виртуальным и, следовательно, требует применения новых подходов к разработке технических решений. На основании статистических данных о количестве и качестве компьютерных инцидентов в работе дано обоснование актуальности поставленной проблемы, приведен обзор широко используемых технических средств по защите классического сетевого периметра, таких как межсетевые экраны и системы обнаружения атак и вторжений. Проведен сравнительный анализ современных технологических трендов их развития, именуемых в публикациях как «Threat Detection and Response», «Extended Detection and Response». Однако, несмотря на мощный программно-аппаратный функционал указанных решений, указан их общий недостаток – отсутствие адекватного противодействия компьютерным атакам при удалённом формате работы пользователей. В связи с этим, подробно изложена новейшая концепция защиты виртуального сетевого периметра, названная авторами как «Cybersecurity Mesh» («сеть кибербезопасности»). Именно эта методология представляется наиболее перспективной с целью разработки соответствующих технологических решений обеспечения кибербезопасности периметра критической информационной инфраструктуры. Данная публикация может быть полезной специалистам сил обеспечения безопасности объектов критической информационной инфраструктуры, а также работникам образовательных учреждений при реализации соответствующих программ подготовки, переподготовки и повышения квалификации таких специалистов.


Ключевые слова


кибербезопасность, компьютерные атаки, критическая информационная инфраструктура, объект, сетевой периметр, технологические решения.

Полный текст:

PDF

Литература


1. Клименко И.С. Информационная безопасность и защита информации. Модели и методы управления. Монография. Инфра-М, серия Научная мысль, 2019. – 180 с.
DOI: http://dx.doi.org/10.12737/monography_5d412ff13c0b88.75804464.

2. Zhukov A.N., Geraskin N.I. & Krasnoborodko A.A. (2016). Defining quantitative criteria for the physical protection system effectiveness of nuclear facilities. Defense & Security Analysis, 32, 91–96.
DOI: http://dx.doi.org/10.1080/14751798.2015.1130320

3. Наталичев Роман В. и др. Эволюция и парадоксы нормативной базы обеспечения безопасности объектов критической информационной инфраструктуры. Безопасность информационных технологий, [S.l.], т. 28, № 3, с. 6–27, 2021. ISSN 2074-7136. DOI: http://dx.doi.org/10.26583/bit.2021.3.01. – EDN JIMDXU.

4. Новопавловский Артем А., Дёмин Иван Н., Зиннуров Данил И. Использование модели компьютерных атак для предотвращения действий киберпреступников на основе модели Cyber Threat Framework. Colloquium-journal. 2019, № 16-2(40), с. 104–106. URL: https://www.elibrary.ru/item.asp?id=39242773 (дата обращения: 20.09.2022). – EDN FQGTCN.

5. Харламова Т.Л., Мурашева Т.В. Переход на удаленную форму работы как ответ на вызовы цифровизации. Неделя науки СПбПУ. 2019, c. 55–57.
URL: https://www.elibrary.ru/item.asp?id=42437509&pff=1 (дата обращения: 20.09.2022). – EDN PCNMBB.

6. Касперский Е.В. В заложниках у автоматики: как защитить промышленность от кибератак. www.RBC.RU. Есть мнение. 12 сен. 2016 г.
URL: https://www.rbc.ru/opinions/business/12/09/2016/57d2947d9a7947bd5adb221c?from=newsfeed (дата обращения: 20.09.2022).

7. Корниенко А.А., Слюсаренко И.М. Системы и методы обнаружения вторжений: современное состояние и направления совершенствования. CIT Forum, 2009.
URL: http://citforum.ru/security/internet/ids_overview/ (дата обращения: 20.09.2022).

8. Аникин Д.В. Защита информации в корпоративной сети с использованием технологии VPN. Банковский бизнес и финансовая экономика: глобальные тренды и перспективы развития. Минск: Материалы VI Международной научно-практической конференции молодых ученых, магистрантов и аспирантов, 2021. С. 21–26. URL: https://www.elibrary.ru/item.asp?id=47975667 (дата обращения: 20.09.2022). – EDN DBOZDA.

9. Зацепина А.С., Боровский А.С. Сравнительный анализ UBA, SIEM, SOAR систем информационной безопасностью. Компьютерная интеграция производства и ИПИ-технологии. СПБ.: Сборник материалов IX Всероссийской конференции с международным участием, 2019. С. 206–209.
URL: https://www.elibrary.ru/item.asp?id=41380743&pff=1 (дата обращения: 20.09.2022). – EDN GEVJCM.

10. Ковтун А.В. Управление доступом к информационным ресурсам предприятий на основе концепции identity access management. Наука и инновации в современном мире. М.: Сборник научных статей, 2018. С. 158–162. URL: https://www.elibrary.ru/item.asp?id=38203954&pff=1 (дата обращения: 20.09.2022). – EDN QRXEIX.

11. Вишневский А.С. Обманная система для выявления хакерских атак, основанная на анализе поведения посетителей веб-сайтов. Вопросы кибербезопасности. 2018, № 3(27), c. 54–62.
DOI: http://dx.doi.org/10.21681/2311-3456-2018-3-54-62.

12. Кусакина Н.М. Методы анализа сетевого трафика как основа проектирования системы обнаружения сетевых атак. Труды XLI Междунар. науч.-прак. конф. «International Scientific Review of the Problems and Prospects of Modern Science and Education». Boston: Problems of Science, 2018. С. 28–31.
URL: https://www.elibrary.ru/item.asp?id=32639163 (дата обращения: 20.09.2022). – EDN YSVHBU.

13. Браницкий А.А., Котенко И.В. Анализ и классификация методов обнаружения сетевых атак. Труды СПИИРАН. № 2(45). СПб.: ФГБУН «СПИИРАН», 2016. С. 207–244.
DOI: http://dx.doi.org/10.15622/SP.45.13.

14. Еременко В.Т., Фисун А.П., Макеев С.М., Соловьев Б.И., Маркин Д.О. Системы обнаружения компьютерных атак. Орёл: ОГУ имени И. С. Тургенева, 2018. – 135 с.
URL: http://elib.oreluniver.ru/uchebniki-i-uch-posobiya/sistemy-obnaruzheniya-kompyuternyh-atak.html (дата обращения: 20.09.2022).

15. Кузнецов С.А., Куликов И.А., Фоминых А.А. Модель нулевого доверия применительно к корпоративным информационным системам. Актуальные научные исследования в современном мире. 2021, № 6-1(74), c. 59–62. URL: https://www.elibrary.ru/item.asp?id=46326395 (дата обращения: 20.09.2022). – EDN TNNNET.




DOI: http://dx.doi.org/10.26583/bit.2022.4.02

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.