Просмотр статьи


Номер журнала: 2020.4

Заголовок статьи: Метод реализации защищенного обмена данными на основе динамической топологии сети

Резюме

Данная работа посвящена противодействию перехвату и анализу сетевого трафика. В работе рассмотрена статистика инцидентов информационной безопасности, связанная с хакерскими атаками на информационные системы предприятий, проанализированы требования регуляторов, связанные с обеспечением защищенного обмена данными по сети и сетевой безопасности в целом, а также приведено сравнение существующих решений по обеспечению защищенной передачи данных и противодействию несанкционированному перехвату и анализу сетевого трафика, и решения, обеспечивающие сокрытие структуры и конфигурации информационной системы. Также в работе представлен собственный метод реализации защищенного обмена данными на основе динамической топологии сети, который отличается от известных решений способом сокрытия сторон сетевого взаимодействия. Данный метод при-менен в сенсорной сети для сокрытия её архитектуры и конфигурации от злоумышленника.

Авторы

Е. А. Кушко

Библиография

1. Positive Research 2019 [Электронный ресурс]. URL: https://www.ptsecurity.com
/upload/corporate/ru-ru/analytics/Positive-Research-2019-rus.pdf (дата обращения: 15.03.2020).
2. Positive Research 2018 [Электронный ресурс]. URL: https://www.ptsecurity.com
/upload/corporate/ru-ru/analytics/Positive-Research-2018-rus.pdf (дата обращения: 15.03.2020).
3. Infowatch. Утечки данных. Россия. 2016 год [Электронный ресурс]. URL: https://www.infowatch.ru/analytics/reports/17962 (дата обращения: 15.03.2020).
4. Панасенко А. Опубликована статистика JSOC по инцидентам ИБ и киберугрозам за 2015 год [Электронный ресурс]. URL: https://www.anti-malware.ru/news/2015-07-09/16455 (дата обращения: 15.03.2020).
5. Перспективный мониторинг. Отчёт Центра мониторинга за второе полугодие 2017 года [Электронный ресурс]. URL: https://www.amonitoring.ru/service/security operation center1/mssp/quarterly reports/2017 2_amonitoring_halfyear_report.pdf (дата обращения: 15.03.2020).
6. Блог компании Positive Technologies. Статистика появления правил IDS/IPS Suricata для новых угроз [Электронный ресурс]. URL: https://habr.com/ru/company/pt/blog/282029/ (дата обращения: 15.03.2020).
7. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 14 марта 2014 г. № 31 «Требования к обеспечению защиты информации в АСУ ТП на КВО, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей среды» // Российская газета. 2014. № 175.
8. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их об-работке в информационных системах персональных данных» // Российская газета. 2013. № 107.
9. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 11 февраля 2013 г. «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» // Российская газета. 2013. № 136.
10. Методический документ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 11 февраля 2014 г. «Меры защиты информации в государственных информационных системах» [Электронный ресурс]. URL: https://fstec.ru/component/attachments/download/675 (Дата обращения: 16.03.2020).
11. ГОСТ Р ИСО/МЭК 27002-2012 «Информационная технология (ИТ). Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности» [Электронный ресурс]. URL: http://docs.cntd.ru/document/1200103619 (дата обращения: 16.03.2020).
12. ГОСТ Р ИСО/МЭК 27033 «Информационная технология (ИТ). Методы и средства обес-печения безопасности. Безопасность сетей» [Электронный ресурс]. URL: http://docs.cntd.ru/document/1200089172 (дата обращения: 16.03.2020).
13. Стандарт Банка России СТО БР ИББС-1.0-2014 «Обеспечение информационной без-опасности организаций банковской системы Российской Федерации. Общие положения» [Электронный ресурс]. URL: http://cbr.ru/statichtml/file/59420/st-10-14.pdf (дата обращения: 16.03.2020).
14. Payment Card Industry Data Security Standard [Электронный ресурс]. URL: https://www.pcisecuritystandards.org/documents/PCI_DSS_v3-2-1.pdf (дата обращения: 16.03.2020).
15. NIST SP 800-47 «Security Guide for Interconnecting Information Technology Systems» [Электронный ресурс]. URL: https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-47.pdf (дата обращения: 16.03.2020).
16. Germann B., Schmidt M., Stockmayer A., Menth M. OFFWall: A Static OpenFlow-Based Firewall Bypass // DFN-Forum Kommunikationstechnologien. Günzburg, Germany, 27–28 June 2018. P. 43–55.
17. Rosenberg I., Gudes E. Bypassing system calls-based intrusion detection systems. Concurrency and Computation: Practice and Experience. 2017. № 29.
18. Gu C., Zhang S., Sun Y. Real-time Encrypted Traffic Identification using Machine Learning // Journal of Software. 2011. V. 6, № 6. P. 1009–1016.
19. Пескова О. Ю., Халабурда Г. Ю. Применение сетевой стеганографии для защиты данных, передаваемых по открытым каналам Интернет // Материалы Всероссийской объединенной конференции «Интернет и современное общество». Санкт- Петербург, 10–12 октября, 2012. С. 348–354.
20. Abe K., Goto S. Fingerprinting attack on tor anonymity using deep learning // Proceedings of the Asia-Pacific Advanced Network. Hong-Kong, 31 July – 5 August, 2016. V. 42. P. 15–20.
21. Egger C., Schlumberger J., Kruegel C., Vigna G. Practical attacks against the I2P network // Proceedings of the International Symposium on Research in Attacks, Intrusions and Defenses. Gros Islet, Saint Lucia, 23–25 October, 2013. P. 432–451.
22. Zhuang R., DeLoach S.A., Ou X. Towards a theory of moving target defense // Proceedings of the First ACM Workshop on Moving Target Defense. Scottsdale, Arizona, USA, 3 November, 2014. P. 31–40.
23. Casola V., De Benedictis A., Albanese M. A moving target defense approach for protecting re-source-constrained distributed devices // 2013 IEEE 14th International Conference on Information Reuse & Integration (IRI). San Francisco, USA, 14–16 August, 2013. P. 22–29.
24. Dunlop M., Groat S., Urbanski W., Marchany R., Tront J. MT6D: а moving target ipv6 defense // Military Communications Conference, MILCOM 2011. Baltimore, USA, 7–10 November, 2011. P. 1321–1326.
25. Kampanakis P., Perros H., Beyene T. SDN-based solutions for moving target defense network protection // IEEE 15th International Symposium A World of Wireless, Mobile and Multimedia Networks (WoWMoM). Sydney, Australia, 19 June, 2014. P. 1–6.
26. Hunkeler U., Truong H. L., Stanford-Clark A. MQTT-S – A publish/subscribe protocol for wire-less sensor networks. // 2008 3rd International Conference on Communication Systems Software and Middleware and Workshops (COMSWARE '08). Bangalore, India, 6–10 January, 2008. P. 791–798.

Ключевые слова

локальная сеть, защищенный обмен данными, протокол передачи данных, технология защиты движущейся цели

Скачать полный текст