Программный модуль моделирования атак в сегменте корпоративной сети с учетом оценки риска | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №25 (420) июнь 2022 г.

Дата публикации: 27.06.2022

Статья просмотрена: 43 раза

Библиографическое описание:

Гнеушев, В. А. Программный модуль моделирования атак в сегменте корпоративной сети с учетом оценки риска / В. А. Гнеушев, А. Г. Кравец. — Текст : непосредственный // Молодой ученый. — 2022. — № 25 (420). — С. 6-8. — URL: https://moluch.ru/archive/420/93182/ (дата обращения: 25.04.2024).



Разработан программный модуль анализа атак в корпоративной сети на основе оценки рисков. В основу данного модуля положен новый метод на основе уязвимостей каждого элемента сети.

Ключевые слова: атака, корпоративная сеть, уязвимость, оценка риска.

A software module for analyzing attacks in the corporate network based on risk assessment has been developed. This module is based on a new method based on the vulnerabilities of each network element.

Keywords: attack, corporate network, vulnerability, risk assessment .

В состав информационной инфраструктуры предприятия всегда входят различные корпоративные информационные системы (КИС). Из-за их сложной архитектуры, возможности обработки в них бизнес-процессов и ряда других факторов, влияющих на их отказоустойчивость, с точки зрения проектирования «сетевой архитектуры» такие системы сегментируют [1]. Проблема анализа атак исследуется достаточно давно, однако сам анализ атак в сегменте КИС исследуется сравнительно недавно. Применительно к КИС и их сегментам открытыми в настоящее время являются вопросы: рискоустойчивость таких систем, обеспечение отказоустойчивости, эффективная защищённость информационных активов [2, 3]. На всё это, включая экономический ущерб, который может быть нанесён предприятию, влияют атакующие воздействия и попытки вторжений.

Базовыми понятиями при анализе атаки являются: угрозы, уязвимости, «профиль» нарушителя. Угрозы и уязвимости, характерные для КИС, описаны в банке данных угроз безопасности информации ФСТЭК России [4, 5]. Сегментный состав КИС подробно описан в [1]. Можно выделить две категории атак: централизованные и децентрализованные [3, 6]. При централизованных атаках преследуются цели ухудшения или прекращения предоставления сетевых и прикладных сервисов конечным пользователям КИС. Децентрализованные — ориентированы на определённый объект — корпоративную сеть, информационный актив, базу данных, подсистемы КИС и их конфигурационные файлы. Основываясь на современных результатах исследований [1, 3, 6], акцентируем внимание на то, что атакующие воздействия на сегменты КИС злоумышленники проводят поэтапно. Последовательно ими выполняются поиск и выбор объекта атаки (этап предварительного анализа), анализ корпоративной инфраструктуры и поиск уязвимостей (разведка, сбор информации, сканирование сетевого периметра, поиск и эксплуатация ошибок конфигурирования), получение частичного или полного доступа к сетевым узлам (этап преодоления сетевого периметра), дальнейшее развитие атаки (заключительный этап, оказывающий негативное воздействие на объект атаки). Актуальность применения подхода, основанного на оценке и управлении рисками информационной безопасности, обусловлена реализацией эффективных механизмов определения актуальных угроз и выбора адекватных мер защиты информации в корпоративной сети с позиции ожидаемого ущерба [7]. Для анализа рисков КИС, авторами предложен программный модуль (ПМ) моделирования атак в сегменте КИС. В основу работы такого ПМ положена методология оценки рисков, предложенная ФСТЭК (ГОСТ Р ИСО/МЭК 27005–2010). В модуль интегрированы данные из банка уязвимостей ФСТЭК, что позволяет увеличить точность расчета риска. Архитектура предложенного решения представлена на рисунке 1.

Архитектура программного комплекса моделирования атак в сегменте корпоративной информационной системы

Рис. 1. Архитектура программного комплекса моделирования атак в сегменте корпоративной информационной системы

Архитектура предложенного решения состоит из GUI, 2 модулей, 2 подсистем и банка уязвимостей. Разработанный ПМ прошёл тестовые испытания в условиях корпоративной сети. Тестирования ПМ выполнялись на следующих сегментах КИС: пользовательский, управленческий, сегмент информационного обеспечения, сегмент обработки данных. По результатам оценки риска, сегменты КИС сформировались по группам: низкий риск (относительный риск сегмента составляет от 0 % до 24 % об общего риска всех его элементов), средний риск (25 %-50 %), высокий риск (51 %-75 %), критический риск (76 %-100 %).

В результате оценки риска на сегменты КИС при помощи разработанного ПМ установлено, что наибольшему риску подвергаются пользовательский сегмент, сегмент обработки данных и сегмент информационного обеспечения.

В заключении, стоит отметить, что в настоящее время актуальной является проблема анализа и ликвидации атак. Анализ статистических данных показал, что с каждым годом увеличивается количество предприятий, использующих корпоративные сети для эффективного взаимодействия своих компонентов и выполнения их ролей, а также число атак на корпоративные сети предприятий. Поэтому чтобы снизить риск возможных потерь важно выделять достаточно ресурсов на системы организации информационной безопасности. Оценка этих самых рисков — является одной из основных задач в области информационной безопасности.

Предложенный подход к анализу уязвимостей корпоративной сети, отличающийся от ранее предложенных тем, что оценивает риск не процессов, происходящих между элементами системы, а риск каждого элемента в отдельности на основе уязвимостей самого элемента. В перспективе данные результаты исследований можно будет использовать для комплексного анализа угроз и противодействия рискам нарушения информационной безопасности, а также построения отказоустойчивости архитектуры корпоративной сети предприятия.

Литература:

  1. Бабенко А. А., Козунова С. С. Модель безопасности информации в сегменте корпоративной информационной системы // Информационные системы и технологии. — 2017. — № 1 (99) (январь-февраль). С. 87–91.
  2. Ажмухамедов И. М., Князева О. М. Оценка состояния защищенности данных организации в условиях возможности реализации угроз информационной безопасности // Прикаспийский журнал: управление и высокие технологии. 2015. № 3 (31). С. 24–39.
  3. Гнеушев В. А., Кравец А. Г., Козунова С. С., Бабенко А. А. Моделирование сетевых атак злоумышленников в корпоративной информационной системе // Промышленные АСУ и контроллеры. 2017. № 6. С. 51–60.
  4. Банк данных угроз безопасности информации ФСТЭК России URL: https://bdu.fstec.ru/threat (дата обращения 03.02.2019).
  5. Уязвимости ФСТЭК России URL: https://bdu.fstec.ru/vul (дата обращения 03.02.2019).
  6. Власов М. В., Малашкин М. Д., Иванов А. П. Разработка стенда для исследования атак нарушителя на компоненты телекоммуникационных систем // Информационные технологии в науке и образовании. Проблемы и перспективы: сб. науч. ст. Всероссийской межвузовской научно-практической конференции (г. Пенза, 14 марта 2018 г.) / под ред.: Л. Р. Фионовой; Издательство ПГУ. — Пенза, 2018. — С. 202–204.
  7. Козлова Е. А. Оценка рисков информационной безопасности с помощью метода нечеткой кластеризации и вычисления взаимной информации // Молодой ученый. — 2013. — № 5. — С. 154–161. — URL https://moluch.ru/archive/52/6967/ (дата обращения: 21.04.2018).
Основные термины (генерируются автоматически): корпоративная сеть, сегмент КИС, информационная безопасность, GUI, банк уязвимостей, информационное обеспечение, основа уязвимостей, предложенное решение, результат оценки риска, сетевой периметр.


Похожие статьи

Методы оценки информационной безопасности сетей...

При оценке информационной безопасности сетей телекоммуникаций вводится понятие

Качественный подход к оценке информационной безопасности сетей телекоммуникаций.

Задача выбора эффективной критериальной основы оценки безопасности технологий...

Основные аспекты управления рисками информационной...

Статья посвящена процессу управления рисками информационной безопасности.

Обеспечение информационной безопасности это одна из ключевых задач современных

Ключевые слова: уязвимость, угроза, риск, информационная безопасность, оценки...

Корпоративные сети и проблемы безопасности | Молодой ученый

Безопасность корпоративных сетей. Обеспечение информационной безопасности является важной функцией любой сети и этому вопросу

В КС, с использованием глобальных каналов связи, важность обеспечения информационной безопасности и связанное с этим...

Методы оценки рисков нарушения целостности информации...

Ключевые слова: уязвимость, угроза, риск, информационная безопасность, оценки информационной безопасности

Отсутствие методов оценки информационной безопасности сетей ПД не позволяет их оператором проводить сравнительный анализ затрат...

Оценка рисков информационной безопасности с помощью...

Оценка рисков информационной безопасности, с точки зрения управления рисками

В целях обеспечения и повышения точности обнаружения, мы пересчитаем значение взаимной

В оценке рисков информационной безопасности, оценка показателей риска не имеет...

Угрозы безопасности локальных вычислительных сетей

Информационная безопасность компьютерных сетей. компьютерная сеть, сеть, линия

Известно, что в компьютерных сетях для обеспечения безопасности информации и сети

Рис. 1. Угрозы при беспроводном доступе к локальной сети (Основные уязвимости и угрозы...

Оценка риска информационной безопасности при...

Обозначена актуальность процесса оценки рисков информационной безопасности

В настоящее время для оценки рисков информационной безопасности используется

Обеспечение информационной безопасности это одна из ключевых задач современных...

Нечеткая модель оценки рисков информационной...

Результаты моделирования процесса получения оценок рисков информационной

Предложенные подходы к оценке рисков могут быть использованы как для оценки

Оценка рисков информационной безопасности является важным элементом в общем процессе...

Применение инструментов OSINT для выявления уязвимостей...

 В настоящее время обеспечение информационной безопасности играют важнейшую роль в

OSINT — разведка на основе открытых данных. В последнее время инструменты OSINT стали все

Информационная безопасность — есть основа всей системы безопасности...

Методика оценки рисков информационной безопасности

 Обеспечение информационной безопасности это одна из ключевых задач современных организаций.

Методика оценки рисков на соответствие информационной безопасности (ОРС ИБ) объектов аудита рассчитана для оценки автоматизированных ИС организаций на...

Похожие статьи

Методы оценки информационной безопасности сетей...

При оценке информационной безопасности сетей телекоммуникаций вводится понятие

Качественный подход к оценке информационной безопасности сетей телекоммуникаций.

Задача выбора эффективной критериальной основы оценки безопасности технологий...

Основные аспекты управления рисками информационной...

Статья посвящена процессу управления рисками информационной безопасности.

Обеспечение информационной безопасности это одна из ключевых задач современных

Ключевые слова: уязвимость, угроза, риск, информационная безопасность, оценки...

Корпоративные сети и проблемы безопасности | Молодой ученый

Безопасность корпоративных сетей. Обеспечение информационной безопасности является важной функцией любой сети и этому вопросу

В КС, с использованием глобальных каналов связи, важность обеспечения информационной безопасности и связанное с этим...

Методы оценки рисков нарушения целостности информации...

Ключевые слова: уязвимость, угроза, риск, информационная безопасность, оценки информационной безопасности

Отсутствие методов оценки информационной безопасности сетей ПД не позволяет их оператором проводить сравнительный анализ затрат...

Оценка рисков информационной безопасности с помощью...

Оценка рисков информационной безопасности, с точки зрения управления рисками

В целях обеспечения и повышения точности обнаружения, мы пересчитаем значение взаимной

В оценке рисков информационной безопасности, оценка показателей риска не имеет...

Угрозы безопасности локальных вычислительных сетей

Информационная безопасность компьютерных сетей. компьютерная сеть, сеть, линия

Известно, что в компьютерных сетях для обеспечения безопасности информации и сети

Рис. 1. Угрозы при беспроводном доступе к локальной сети (Основные уязвимости и угрозы...

Оценка риска информационной безопасности при...

Обозначена актуальность процесса оценки рисков информационной безопасности

В настоящее время для оценки рисков информационной безопасности используется

Обеспечение информационной безопасности это одна из ключевых задач современных...

Нечеткая модель оценки рисков информационной...

Результаты моделирования процесса получения оценок рисков информационной

Предложенные подходы к оценке рисков могут быть использованы как для оценки

Оценка рисков информационной безопасности является важным элементом в общем процессе...

Применение инструментов OSINT для выявления уязвимостей...

 В настоящее время обеспечение информационной безопасности играют важнейшую роль в

OSINT — разведка на основе открытых данных. В последнее время инструменты OSINT стали все

Информационная безопасность — есть основа всей системы безопасности...

Методика оценки рисков информационной безопасности

 Обеспечение информационной безопасности это одна из ключевых задач современных организаций.

Методика оценки рисков на соответствие информационной безопасности (ОРС ИБ) объектов аудита рассчитана для оценки автоматизированных ИС организаций на...

Задать вопрос