ФУНКЦИОНАЛЬНОСТЬ СЕТИ КИБЕРБЕЗОПАСНОСТИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ

Виктор С. Горбатов, Игорь Ю. Жуков, Владислав В. Кравченко, Дмитрий И. Правиков

Аннотация


Анализ современных подходов по противодействию компьютерным атакам на критическую информационную инфраструктуру (КИИ), представленную в виде распределенных информационных ресурсов, показывает, что существует объективная необходимость в технологическом развитии данного направления. В этом аспекте наиболее перспективным решением данной проблемы представляется использование концепции «Cybersecurity Mesh» («сети кибербезопасности»), введенное фирмой Gartner без точных указаний практической реализации и возможных технологических решений. В настоящей работе приведены результаты исследования функциональных требований к системам, реализованным в соответствии с указанной выше концепцией, на основе которых в дальнейшем будет задана новая архитектура кибербезопасности КИИ. Подробно рассмотрены предложенные авторами концепции особенности ее применения, на основе которых разработаны требования к функциональной структуре возможных технологических требований, которая состоит из четырех базовых уровней, позволяющих гибко реагировать на возникающие проблемы интеграции и безопасности. К таким уровням относятся: интеллектуальная информационная безопасность и аналитика, распределённая структура идентификации, консолидированная политика и управление состоянием, консолидированная интерактивная информационная панель. Для удовлетворения заданным функциональным требованиям предложена технологическая модель построения сети кибербезопасности в виде органичного объединения трех достаточно разнородных технологий: мобильной связи стандарта 5G, пограничного сервиса безопасного доступа (SASE – Secure Access Service Edge) и расширенного обнаружения и реагирования (XDR) в консолидированную облачную платформу. Результаты исследований функциональности концепции сети кибербезопасности можно рассматривать как методологию обеспечения безопасности КИИ, подразумевающую переход от построения единого защищенного цифрового периметра вокруг всех ее устройств или узлов к точечной защите каждой удаленной точки доступа. Данная публикация может быть полезной специалистам сил обеспечения безопасности объектов КИИ, а также работникам образовательных учреждений при реализации соответствующих программ подготовки, переподготовки и повышения квалификации таких специалистов.

Ключевые слова


кибербезопасность, компьютерные атаки, критическая информационная инфраструктура, сетевые технологии, технологическое развитие, точечная защита, функциональность.

Полный текст:

PDF

Литература


1. Горбатов Виктор С. и др. Кибербезопасность сетевого периметра объекта критической информационной инфраструктуры. Безопасность информационных технологий, [S.l.], т. 29, № 4, с. 12–26, 2022. ISSN 2074-7136.
DOI: http://dx.doi.org/10.26583/bit.2022.4.02. – EDN: BHDPHL.

2. Ерышов В.Г., Ерышов Н.В. Анализ угроз информационной безопасности в условиях перехода сотрудников организации на удаленный режим работы. Национальная безопасность России: актуальные аспекты. Сборник избранных статей Всероссийской научно-практической конференции. СПБ.: 2020, c. 17–20. DOI: http://dx.doi.org/10.37539/NB186.2020.88.96.003. – EDN: UAMVTF.

3. Бедняков Н.Д., Хахина А.М. Сетевая безопасность в повседневной жизни. Информационные технологии: прошлое, настоящее, будущее. Сборник статей по материалам межинститутской научно-практической конференции. СПБ.: ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого». 2021, c. 18–23. URL: https://elibrary.ru/item.asp?id=46247186 (дата обращения: 10.12.2022).
– EDN: WHDXWR.

4. Вишневский А.С. Обманная система для выявления хакерских атак, основанная на анализе поведения посетителей веб-сайтов. Вопросы кибербезопасности. 2018, №3(27), c. 54–62.
DOI: http://dx.doi.org/10.21681/2311-3456-2018-3-54-62.

5. Харламова Т.Л., Мурашева Т.В. Переход на удаленную форму работы как ответ на вызовы цифровизации. Неделя науки СПбПУ. 2019, c. 55–57.
URL: https://elibrary.ru/download/elibrary_42437456_25451943.pdf (дата обращения: 10.12.2022). – EDN: AIOCPJ.

6. Глухов Н.И., Наседкин П.Н. Аналитика внутренних угроз информационной безопасности предприятий. Доклады томского государственного университета систем управления и радиоэлектроники. 2021, № 1,
c. 33–41. DOI: http://dx.doi.org/10.21293/1818-0442-2021-24-1-33-41.

7. Брюховецкий А.А., Скатков А.В. Адаптивная модель обнаружения вторжений в компьютерных сетях на основе искусственных иммунных систем. Электротехнические и компьютерные системы. 2013,
№ 12(88), c. 102–111. URL: https://www.elibrary.ru/item.asp?id=21197855 (дата обращения: 10.12.2022).
– EDN: RVWRTD.

8. Веревкин С.А., Миклуш В.А. Современное развитие компьютерных вирусов. Информационные технологии и системы: управление, экономика, транспорт, право. 2017, № 3, c. 96–100.
URL: https://www.elibrary.ru/item.asp?id=32470433 (дата обращения: 10.12.2022). – EDN: YPMWRG.

9. Петренко С.А., Зотова А.В. Безопасные сетевые технологии нового поколения. Защита информации. Инсайд. 2014, № 2, c. 26–31. URL: https://www.elibrary.ru/item.asp?id=22954663 (дата обращения: 10.12.2022). – EDN: TIIGAN.

10. Кузнецов С.А., Куликов И.А., Фоминых А.А. Модель нулевого доверия применительно к корпоративным информационным системам. Актуальные научные исследования в современном мире. 2021, № 6-1(74), c. 59–62. URL: https://www.elibrary.ru/item.asp?id=46326395 (дата обращения: 10.12.2022). – EDN: TNNNET.

11. Шабаев М.Б., Матыгов М.М. Как работает VPN и обзор лучших VPN провайдеров. Тенденции развития науки и образования. 2020, № 68-1, c. 52–54.
DOI: http://dx.doi.org/10.18411/lj-12-2020-41.

12. Аникин Д.В. Защита информации в корпоративной сети с использованием технологии VPN // Банковский бизнес и финансовая экономика: глобальные тренды и перспективы развития. - Минск: Материалы VI Международной научно-практической конференции молодых ученых, магистрантов и аспирантов. 2021, c. 21–26. URL: https://www.elibrary.ru/item.asp?id=47975667 (дата обращения: 10.12.2022). – EDN: DBOZDA.

13. Tibbs R, Oakes E. Firewalls and VPNs: Principles and Practices (Security). New Jersey: Prentice Hall. 2022,
p. 467. URL: https://www.semanticscholar.org/paper/Firewalls-and-VPNs%3A-Principles-and-Practices-Hall-Tibbs-Oakes/b7ad0008ba752d10f0f61f5a29ad3f6376141b12 (дата обращения: 10.12.2022).

14. Анисимов А.В. Обеспечение безопасности DNS. IT-Технологии: развитие и приложения. СПБ.:
XV ежегодная международная научно-техническая конференция «IT-Технологии: развитие и приложения». 2018, с. 97–102. URL: https://www.elibrary.ru/item.asp?id=36822147 (дата обращения: 10.12.2022). – EDN: YUQFBJ.

15. Sichkar V.N. IPSEC and SSL as solutions for the enterprise network security. Juvenis Scientia. 2018, no 1,
p. 13–15. URL: https://www.elibrary.ru/item.asp?id=32621323 (дата обращения: 10.12.2022).
DOI: http://dx.doi.org/10.15643/jscientia.2018.01.004. – EDN: YSMDOK.

16. Саттаров Александр Б., Милославская Наталья Г. Учебно-лабораторный комплекс по изучению атак типа «Человек посередине» и способов защиты от них. Безопасность информационных технологий, [S.l.], т. 25, № 4, с. 63–74, 2018. ISSN 2074-7136. DOI: http://dx.doi.org/10.26583/bit.2018.4.06. – EDN: YQNKOT.

17. Мамедов Р.А. Анализ применения и последствия массированных атак распределенного отказа в обслуживании на сервер со среднестатистической мощностью. Научно-технический вестник Поволжья. 2014, № 3, c. 150–157.
URL: https://www.elibrary.ru/item.asp?id=21743807 (дата обращения: 10.12.2022). – EDN: SHVHYR.

18. Корнев Д.А., Лопин В.Н., Лузгин В.Г. Активные методы обнаружения SYN-flood АТАК. Ученые записки. Электронный научный журнал Курского государственного университета. 2012, № 4–2(24),
c. 64–70. URL: https://www.elibrary.ru/item.asp?id=18334638 (дата обращения: 10.12.2022). – EDN: PLFQLV.

19. Зацепина А.С., Боровский А.С. Сравнительный анализ UBA, SIEM, SOAR систем информационной безопасности. Компьютерная интеграция производства и ИПИ-технологии. СПБ.: Сборник материалов IX Всероссийской конференции с международным участием. 2019, c. 206–209.
URL: https://www.elibrary.ru/item.asp?id=41380743&pff=1 (дата обращения: 10.12.2022). – EDN: GEVJCM.

20. Русакова О.И., Головань С.А. Анализ кибербезопасности в контексте современных угроз. Иркутский государственный университет путей сообщения. 2022, № 10–2, c. 496–504.
URL: https://www.elibrary.ru/item.asp?id=49833097 (дата обращения: 10.12.2022).
DOI: https://doi.org/10.25806/uu10-22022496-504. – EDN: NANGAJ.

21. Panetta K. The Top 8 Security and Risk Trends We’re Watching.
URL: https://www.gartner.com/smarterwithgartner/gartner-top-security-and-risk-trends-for-2021 (дата обращения: 10.12.2022).

22. Paul Shread. Cybersecurity Mesh, Decentralized Identity Lead Emerging Security Technology: Gartner.
URL: https://www.esecurityplanet.com/networks/cybersecurity-mesh-decentralized-identity-emerging-security-technology/ (дата обращения: 10.12.2022).

23. Милославская Наталья Г., Толстой Александр И. Information Security Intelligence - основа современного управления информационной безопасностью. Безопасность информационных технологий, [S.l.], т. 20,
№ 4, с. 88–96, 2013. ISSN 2074-7136.
URL: https://bit.spels.ru/index.php/bit/article/view/307 (дата обращения: 10.12.2022). – EDN: TRMKXX.




DOI: http://dx.doi.org/10.26583/bit.2023.1.02

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.