ТЕХНОЛОГИЧЕСКАЯ ПЛАТФОРМА РЕАЛИЗАЦИИ КОНЦЕПЦИИ СЕТИ КИБЕРБЕЗОПАСНОСТИ

Виктор С. Горбатов, Игорь Ю. Жуков, Владислав В. Кравченко, Дмитрий И. Правиков

Аннотация


Аналитический обзор методов и современных средств противодействия компьютерным атакам на распределенную информационную инфраструктуру показывает, что одним из перспективных решений данной проблемы является практическое воплощение концепции «Cybersecurity Mesh» (сети кибербезопасности»). Она предполагает применение такого подхода, который устранит специфические угрозы, связанные с фактическим «размыванием» физических границ корпоративной информационной системы, путем перехода к точечной защите любого удаленного объекта. Для обеспечения необходимого функционала такого надёжного и безопасного соединения объектов критической информационной инфраструктуры (КИИ) предложено в качестве технологической основы сети кибербезопасности использовать единую облачную платформу, объединяющую нескольких достаточно хорошо известных и уже используемых решений. К ним относятся: мобильная связь стандарта 5G, пограничный сервис безопасного доступа (SASE) и сервис расширенного обнаружения и реагирования (XDR).В данной работе проведен анализ особенностей указанных основных элементов такой платформы применительно к реализации концепции сети кибербезопасности распределенной КИИ в аспекте реализации ее функционала. Рассмотрены вопросы необходимой программной перестройки корпоративного сегмента Интернета в условиях невозможности полного контроля его физической инфраструктуры. Такая задача решается путем создания поверх традиционной Интернет инфраструктуры соответствующего киберуровня, технологически реализуемого на основе трех основных его компонент: киберконтроля, киберузла и узла доверия. Подробно описаны функциональные требования к этим компонентам, а также технологические модульные решения по переходу к точечной защите каждого объекта КИИ. Полученные результаты проведенного исследования могут стать методологической основой для перехода к стадии проектирования конкретной корпоративной сети кибербезопасности после обязательного проведения технико-экономического обоснования на основе анализа рисков, так как практическая реализация анализируемых предложений представляет собой сложный и дорогостоящий процесс, особенно при условии необходимой перестройки существующих систем сетевой безопасности.

Ключевые слова


кибератака, кибербезопасность, критическая информационная инфраструктура, сеть кибербезопасности, сетевые технологии, технологическая платформа, точечная защита.

Полный текст:

PDF

Литература


1. Горбатов Виктор С. и др. Кибербезопасность сетевого периметра объекта критической информационной инфраструктуры. Безопасность информационных технологий. [S.l.], т. 29, № 4, с. 12–26, 2022. ISSN2074-7136.
DOI: http://dx.doi.org/10.26583/bit.2022.4.02. – EDN BHDPHL.

2. Горбатов Виктор С. и др. Функциональность сети кибербезопасности критической информационной инфраструктуры. Безопасность информационных технологий, [S.l.], т. 30, № 1, с. 27–39, 2023. ISSN 2074-7136.
DOI: http://dx.doi.org/10.26583/bit.2023.1.02. – EDN PUBRZL.

3. Root of Trust Definitions and Requirements – Public Release v1.0.1. GlobalPlatform. - March 2017.
URL: https://globalplatform.org/specs-library/root-of-trust-definitions-and-requirements-v1-1-gp-req_025/ (дата обращения: 14.07.2023).

4. Морозова К.Д., Сорокин А.С. Сравнительный анализ эффективности функционирования систем мобильной связи 4G и 5G.Телекоммуникации и информационные технологии. 2018, № 2, c. 25–33. – EDN YROGAH.

5. Бельский В.С., Дрынкин А.В., Давыдов С.А. Вопросы обеспечения безопасности абонентов в сетях радиодоступа пятого поколения. International Journal of Open Information Technologies. 2021, № 7,
c. 32–54. – EDN RJBNP.

6. Ковтун А.В. Управление доступом к информационным ресурсам предприятий на основе концепции identity access management. Наука и инновации в современном мире. М.: Сборник научных статей. 2018, c. 158–162. – EDN QRXEIX.

7. Pedro Garcia Lopez, Alberto Montresor, Dick Epema, Anwitaman Datta, Teruo Higashino. Edge-centric Computing: Vision and Challenges. ACM SIGCOMM Computer Communication Review. 2015, vol. 45, iss. 5, p. 37–42.
DOI: http://dx.doi.org/10.1145/2831347.2831354.

8. Шабаев М.Б., Матыгов М.М. Как работает VPN и обзор лучших VPN провайдеров. Тенденции развития науки и образования. 2020, № 68-1, c. 52–54.
DOI: http://dx.doi.org/10.18411/lj-12-2020-41.

9. Аникин Д.В. Защита информации в корпоративной сети с использованием технологии VPN. Банковский бизнес и финансовая экономика: глобальные тренды и перспективы развития.
Минск: Материалы VI Международной научно-практической конференции молодых ученых, магистрантов и аспирантов. 2021, c. 21–26. – EDN DBOZDA.

10. Tibbs R.W., & Oakes E. (2005). Firewalls and VPNs: Principles and Practices (Prentice Hall Security Series). URL: https://www.semanticscholar.org/paper/Firewalls-and-VPNs%3A-Principles-and-Practices-HallTibbs-Oakes/b7ad0008ba752d10f0f61f5a29ad3f6376141b12 (дата обращения: 14.07.2023).

11. Харламова Т.Л., Мурашева Т.В. Переход на удаленную форму работы как ответ на вызовы цифровизации. Неделя науки СПбПУ. 2019, c. 55–57. – EDN PCNMBB.

12. Ермакова А.В., Бабенко К.А., Мирошникова Н.Е. Текущее состояние и перспективы развития сети 5G. Телекоммуникации и информационные технологии. 2021, № 1, c. 21–28. – EDN IAAGUU.

13. Коптев Д.С., Шевцов А.Н., Щитов А.Н. Анализ работы протокола защиты сетевого трафика на IP-уровне (IPSec). Наука и современность. 2016, № 3, c. 133–142. – EDN WZWAMD.

14. Tibbs R, Oakes E. Firewalls and VPNs: Principles and Practices (Security). New Jersey: Prentice Hall. 2022, p. 467.

15. Рубашенков А.М., Семёнов Д.А. Протокол GRE. European Science. 2018, № 9, c. 27–29. – EDN VNJBIW.

16. Кулебякин Р.Б., Частухина Л.В., Григоренко В.А. Протоколы безопасности SET, TLS И SSL. Сравнительный анализ. Современные проблемы проектирования, применения и безопасности информационных систем. Материалы XVI Международной научной конференции. 2015, c. 68–82. – EDN GJSPKB.




DOI: http://dx.doi.org/10.26583/bit.2023.4.01

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.