Preview

Вестник СибГУТИ

Расширенный поиск

Метод реализации защищенного обмена данными на основе динамической топологии сети

Полный текст:

Аннотация

Данная работа посвящена противодействию перехвату и анализу сетевого трафика. В работе рассмотрена статистика инцидентов информационной безопасности, связанная с хакерскими атаками на информационные системы предприятий, проанализированы требования регуляторов, связанные с обеспечением защищенного обмена данными по сети и сетевой безопасности в целом, а также приведено сравнение существующих решений по обеспечению защищенной передачи данных и противодействию несанкционированному перехвату и анализу сетевого трафика, и решения, обеспечивающие сокрытие структуры и конфигурации информационной системы. Также в работе представлен собственный метод реализации защищенного обмена данными на основе динамической топологии сети, который отличается от известных решений способом сокрытия сторон сетевого взаимодействия. Данный метод применен в сенсорной сети для сокрытия её архитектуры и конфигурации от злоумышленника.

Об авторе

Евгений Александрович Кушко
СибГУ им. М. Ф. Решетнева
Россия


Список литературы

1. Positive Research 2019 [Электронный ресурс]. URL: https://www.ptsecurity.com /upload/corporate/ru-ru/analytics/Positive-Research-2019-rus.pdf (дата обращения: 15.03.2020).

2. Positive Research 2018 [Электронный ресурс]. URL: https://www.ptsecurity.com /upload/corporate/ru-ru/analytics/Positive-Research-2018-rus.pdf (дата обращения: 15.03.2020).

3. Infowatch. Утечки данных. Россия. 2016 год [Электронный ресурс]. URL: https://www. infowatch.ru/analytics/reports/17962 (дата обращения: 15.03.2020).

4. Панасенко А. Опубликована статистика JSOC по инцидентам ИБ и киберугрозам за 2015 год [Электронный ресурс]. URL: https://www.anti-malware.ru/news/2015-07-09/16455 (дата обращения: 15.03.2020).

5. Перспективный мониторинг. Отчёт Центра мониторинга за второе полугодие 2017 года [Электронный ресурс]. URL: https://www.amonitoring.ru/service/security-operation-center1/mssp/quarterly-reports/2017-2 amonitoring halfyear r eport.pdf (дата обращения: 15.03.2020).

6. Блог компании Positive Technologies. Статистика появления правил IDS/IPS Suricata для н овых угроз [Электронный ресурс]. URL: https: //habr.com/ru/company/pt/blog/2 8 2029/ (дата обращения: 15.03.2020).

7. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 14 марта 2014 г. № 31 «Требования к обеспечению защиты информации в АСУ ТП на КВО, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей среды» // Российская газета. 2014. № 175.

8. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» // Российская газета. 2013. № 107.

9. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 11 февраля 2013 г. «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» // Российская газета. 2013. № 136.

10. Методический документ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 11 февраля 2014 г. «Меры защиты информации в государственных информационных системах» [Электронный ресурс]. URL: https ://fstec.ru/com ponent/attachments/download/67 5 (Дата обращения: 16.03.2020).

11. ГОСТ Р ИСО/МЭК 27002-2012 «Информационная технология (ИТ). Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности» [Электронный ресурс]. URL: http://docs. cntd. ru/document/1200103619 (дата обращения: 16.03.2020).

12. ГОСТ Р ИСО/МЭК 27033 «Информационная технология (ИТ). Методы и средства обеспечения безопасности. Безопасность сетей» [Электронный ресурс]. URL: http://docs.cntd.ru/document/12 0 00 8 917 2 (дата обращения: 16.03.2020).

13. Стандарт Банка России СТО БР ИББС-1.0-2014 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения» [Электронный ресурс]. URL: http://cbr.ru/statichtml/file/59420/st-10-14.pdf (дата обращения: 16.03.2020).

14. Payment Card Industry Data Security Standard [Электронный ресурс]. URL: https://www.pcisecuritystandards.org/documents/PCI DSS v3-2-1.pdf (дата обращения: 16.03.2020).

15. NIST SP 800-47 «Security Guide for Interconnecting Information Technology Systems» [Электронный ресурс]. URL: https://nvlpubs.nist.gov/nistpubs/legacy/sp/nis tspecialpublication800-47.pdf (дата обращения: 16.03.2020).

16. Germann B., Schmidt M., Stockmayer A., Menth M. OFFWall: A Static OpenFlow-Based Firewall Bypass // DFN-Forum Kommunikationstechnologien. Günzburg, Germany, 27-28 June 2018. P. 43-55.

17. Rosenberg I., Gudes E. Bypassing system calls-based intrusion detection systems. Concurrency and Computation: Practice and Experience. 2017. № 29.

18. Gu C., Zhang S., Sun Y. Real-time Encrypted Traffic Identification using Machine Learning // Journal of Software. 2011. V. 6, № 6. P. 1009-1016.

19. Пескова О. Ю., Халабурда Г. Ю. Применение сетевой стеганографии для защиты данных, передаваемых по открытым каналам Интернет // Материалы Всероссийской объединенной конференции «Интернет и современное общество». Санкт- Петербург, 10-12 октября, 2012. С.348-354.

20. Abe K., Goto S. Fingerprinting attack on tor anonymity using deep learning // Proceedings of the Asia-Pacific Advanced Network. Hong-Kong, 31 July - 5 August, 2016. V. 42. P. 15-20.

21. Egger C., Schlumberger J., Kruegel C., Vigna G. Practical attacks against the I2P network // Proceedings of the International Symposium on Research in Attacks, Intrusions and Defenses. Gros Islet, Saint Lucia, 23-25 October, 2013. P. 432-451.

22. Zhuang R., DeLoach S.A., Ou X. Towards a theory of moving target defense // Proceedings of the First ACM Workshop on Moving Target Defense. Scottsdale, Arizona, USA, 3 November, 2014. P. 31-40.

23. Casola V., De Benedictis A., Albanese M. A moving target defense approach for protecting resource-constrained distributed devices // 2013 IEEE 14th International Conference on Information Reuse & Integration (IRI). San Francisco, USA, 14-16 August, 2013. P. 22-29.

24. Dunlop M., Groat S., Urbanski W., Marchany R., Tront J. MT6D: a moving target ipv6 defense // Military Communications Conference, MILCOM 2011. Baltimore, USA, 7-10 November, 2011. P. 1321-1326.

25. Kampanakis P., Perros H., Beyene T. SDN-based solutions for moving target defense network protection // IEEE 15th International Symposium A World of Wireless, Mobile and Multimedia Networks (WoWMoM). Sydney, Australia, 19 June, 2014. P. 1-6.

26. Hunkeler U., Truong H. L., Stanford-Clark A. MQTT-S - A publish/subscribe protocol for wireless sensor networks. // 2008 3rd International Conference on Communication Systems Software and Middleware and Workshops (COMSWARE '08). Bangalore, India, 6-10 January, 2008. P. 791-798.


Рецензия

Для цитирования:


Кушко Е.А. Метод реализации защищенного обмена данными на основе динамической топологии сети. Вестник СибГУТИ. 2020;(4):39-52.

For citation:


Kushko E... Secure data communication implementing method based on dynamic network topology. The Herald of the Siberian State University of Telecommunications and Informatics. 2020;(4):39-52. (In Russ.)

Просмотров: 10


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1998-6920 (Print)