Номер журнала: 2020.4
Заголовок статьи: Метод реализации защищенного обмена данными на основе динамической топологии сети
Резюме
Данная работа посвящена противодействию перехвату и анализу сетевого трафика. В работе рассмотрена статистика инцидентов информационной безопасности, связанная с хакерскими атаками на информационные системы предприятий, проанализированы требования регуляторов, связанные с обеспечением защищенного обмена данными по сети и сетевой безопасности в целом, а также приведено сравнение существующих решений по обеспечению защищенной передачи данных и противодействию несанкционированному перехвату и анализу сетевого трафика, и решения, обеспечивающие сокрытие структуры и конфигурации информационной системы. Также в работе представлен собственный метод реализации защищенного обмена данными на основе динамической топологии сети, который отличается от известных решений способом сокрытия сторон сетевого взаимодействия. Данный метод при-менен в сенсорной сети для сокрытия её архитектуры и конфигурации от злоумышленника.Авторы
Е. А. КушкоБиблиография
1. Positive Research 2019 [Электронный ресурс]. URL: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Positive-Research-2019-rus.pdf (дата обращения: 15.03.2020).
2. Positive Research 2018 [Электронный ресурс]. URL: https://www.ptsecurity.com
/upload/corporate/ru-ru/analytics/Positive-Research-2018-rus.pdf (дата обращения: 15.03.2020).
3. Infowatch. Утечки данных. Россия. 2016 год [Электронный ресурс]. URL: https://www.infowatch.ru/analytics/reports/17962 (дата обращения: 15.03.2020).
4. Панасенко А. Опубликована статистика JSOC по инцидентам ИБ и киберугрозам за 2015 год [Электронный ресурс]. URL: https://www.anti-malware.ru/news/2015-07-09/16455 (дата обращения: 15.03.2020).
5. Перспективный мониторинг. Отчёт Центра мониторинга за второе полугодие 2017 года [Электронный ресурс]. URL: https://www.amonitoring.ru/service/security operation center1/mssp/quarterly reports/2017 2_amonitoring_halfyear_report.pdf (дата обращения: 15.03.2020).
6. Блог компании Positive Technologies. Статистика появления правил IDS/IPS Suricata для новых угроз [Электронный ресурс]. URL: https://habr.com/ru/company/pt/blog/282029/ (дата обращения: 15.03.2020).
7. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 14 марта 2014 г. № 31 «Требования к обеспечению защиты информации в АСУ ТП на КВО, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей среды» // Российская газета. 2014. № 175.
8. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их об-работке в информационных системах персональных данных» // Российская газета. 2013. № 107.
9. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 11 февраля 2013 г. «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» // Российская газета. 2013. № 136.
10. Методический документ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 11 февраля 2014 г. «Меры защиты информации в государственных информационных системах» [Электронный ресурс]. URL: https://fstec.ru/component/attachments/download/675 (Дата обращения: 16.03.2020).
11. ГОСТ Р ИСО/МЭК 27002-2012 «Информационная технология (ИТ). Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности» [Электронный ресурс]. URL: http://docs.cntd.ru/document/1200103619 (дата обращения: 16.03.2020).
12. ГОСТ Р ИСО/МЭК 27033 «Информационная технология (ИТ). Методы и средства обес-печения безопасности. Безопасность сетей» [Электронный ресурс]. URL: http://docs.cntd.ru/document/1200089172 (дата обращения: 16.03.2020).
13. Стандарт Банка России СТО БР ИББС-1.0-2014 «Обеспечение информационной без-опасности организаций банковской системы Российской Федерации. Общие положения» [Электронный ресурс]. URL: http://cbr.ru/statichtml/file/59420/st-10-14.pdf (дата обращения: 16.03.2020).
14. Payment Card Industry Data Security Standard [Электронный ресурс]. URL: https://www.pcisecuritystandards.org/documents/PCI_DSS_v3-2-1.pdf (дата обращения: 16.03.2020).
15. NIST SP 800-47 «Security Guide for Interconnecting Information Technology Systems» [Электронный ресурс]. URL: https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-47.pdf (дата обращения: 16.03.2020).
16. Germann B., Schmidt M., Stockmayer A., Menth M. OFFWall: A Static OpenFlow-Based Firewall Bypass // DFN-Forum Kommunikationstechnologien. Günzburg, Germany, 27–28 June 2018. P. 43–55.
17. Rosenberg I., Gudes E. Bypassing system calls-based intrusion detection systems. Concurrency and Computation: Practice and Experience. 2017. № 29.
18. Gu C., Zhang S., Sun Y. Real-time Encrypted Traffic Identification using Machine Learning // Journal of Software. 2011. V. 6, № 6. P. 1009–1016.
19. Пескова О. Ю., Халабурда Г. Ю. Применение сетевой стеганографии для защиты данных, передаваемых по открытым каналам Интернет // Материалы Всероссийской объединенной конференции «Интернет и современное общество». Санкт- Петербург, 10–12 октября, 2012. С. 348–354.
20. Abe K., Goto S. Fingerprinting attack on tor anonymity using deep learning // Proceedings of the Asia-Pacific Advanced Network. Hong-Kong, 31 July – 5 August, 2016. V. 42. P. 15–20.
21. Egger C., Schlumberger J., Kruegel C., Vigna G. Practical attacks against the I2P network // Proceedings of the International Symposium on Research in Attacks, Intrusions and Defenses. Gros Islet, Saint Lucia, 23–25 October, 2013. P. 432–451.
22. Zhuang R., DeLoach S.A., Ou X. Towards a theory of moving target defense // Proceedings of the First ACM Workshop on Moving Target Defense. Scottsdale, Arizona, USA, 3 November, 2014. P. 31–40.
23. Casola V., De Benedictis A., Albanese M. A moving target defense approach for protecting re-source-constrained distributed devices // 2013 IEEE 14th International Conference on Information Reuse & Integration (IRI). San Francisco, USA, 14–16 August, 2013. P. 22–29.
24. Dunlop M., Groat S., Urbanski W., Marchany R., Tront J. MT6D: а moving target ipv6 defense // Military Communications Conference, MILCOM 2011. Baltimore, USA, 7–10 November, 2011. P. 1321–1326.
25. Kampanakis P., Perros H., Beyene T. SDN-based solutions for moving target defense network protection // IEEE 15th International Symposium A World of Wireless, Mobile and Multimedia Networks (WoWMoM). Sydney, Australia, 19 June, 2014. P. 1–6.
26. Hunkeler U., Truong H. L., Stanford-Clark A. MQTT-S – A publish/subscribe protocol for wire-less sensor networks. // 2008 3rd International Conference on Communication Systems Software and Middleware and Workshops (COMSWARE '08). Bangalore, India, 6–10 January, 2008. P. 791–798.