Preview

The Herald of the Siberian State University of Telecommunications and Information Science

Advanced search

Secure data communication implementing method based on dynamic network topology

Abstract

This study deals with countering interception and analysis of network traffic. The paper covers statistics of information security incidents related to hacker attacks on enterprise information systems, analyses regulatory requirements for ensuring secure data communication over the network and network security in general, and compares existing solutions for ensuring secure data communication and countering unauthorized interception and analysis of network traffic as well as solutions providing concealment of the information system structure and configuration. A new method for secure data communication based on dynamic network topology is presented. This method differs from the existing solutions by hiding the participants of the network interaction. Practical implementation of the method was carried out for hiding architecture and configuration of the sensor network.

About the Author

E. .. Kushko
СибГУ им. М. Ф. Решетнева
Russian Federation


References

1. Positive Research 2019 [Электронный ресурс]. URL: https://www.ptsecurity.com /upload/corporate/ru-ru/analytics/Positive-Research-2019-rus.pdf (дата обращения: 15.03.2020).

2. Positive Research 2018 [Электронный ресурс]. URL: https://www.ptsecurity.com /upload/corporate/ru-ru/analytics/Positive-Research-2018-rus.pdf (дата обращения: 15.03.2020).

3. Infowatch. Утечки данных. Россия. 2016 год [Электронный ресурс]. URL: https://www. infowatch.ru/analytics/reports/17962 (дата обращения: 15.03.2020).

4. Панасенко А. Опубликована статистика JSOC по инцидентам ИБ и киберугрозам за 2015 год [Электронный ресурс]. URL: https://www.anti-malware.ru/news/2015-07-09/16455 (дата обращения: 15.03.2020).

5. Перспективный мониторинг. Отчёт Центра мониторинга за второе полугодие 2017 года [Электронный ресурс]. URL: https://www.amonitoring.ru/service/security-operation-center1/mssp/quarterly-reports/2017-2 amonitoring halfyear r eport.pdf (дата обращения: 15.03.2020).

6. Блог компании Positive Technologies. Статистика появления правил IDS/IPS Suricata для н овых угроз [Электронный ресурс]. URL: https: //habr.com/ru/company/pt/blog/2 8 2029/ (дата обращения: 15.03.2020).

7. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 14 марта 2014 г. № 31 «Требования к обеспечению защиты информации в АСУ ТП на КВО, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей среды» // Российская газета. 2014. № 175.

8. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» // Российская газета. 2013. № 107.

9. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 11 февраля 2013 г. «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» // Российская газета. 2013. № 136.

10. Методический документ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 11 февраля 2014 г. «Меры защиты информации в государственных информационных системах» [Электронный ресурс]. URL: https ://fstec.ru/com ponent/attachments/download/67 5 (Дата обращения: 16.03.2020).

11. ГОСТ Р ИСО/МЭК 27002-2012 «Информационная технология (ИТ). Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности» [Электронный ресурс]. URL: http://docs. cntd. ru/document/1200103619 (дата обращения: 16.03.2020).

12. ГОСТ Р ИСО/МЭК 27033 «Информационная технология (ИТ). Методы и средства обеспечения безопасности. Безопасность сетей» [Электронный ресурс]. URL: http://docs.cntd.ru/document/12 0 00 8 917 2 (дата обращения: 16.03.2020).

13. Стандарт Банка России СТО БР ИББС-1.0-2014 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения» [Электронный ресурс]. URL: http://cbr.ru/statichtml/file/59420/st-10-14.pdf (дата обращения: 16.03.2020).

14. Payment Card Industry Data Security Standard [Электронный ресурс]. URL: https://www.pcisecuritystandards.org/documents/PCI DSS v3-2-1.pdf (дата обращения: 16.03.2020).

15. NIST SP 800-47 «Security Guide for Interconnecting Information Technology Systems» [Электронный ресурс]. URL: https://nvlpubs.nist.gov/nistpubs/legacy/sp/nis tspecialpublication800-47.pdf (дата обращения: 16.03.2020).

16. Germann B., Schmidt M., Stockmayer A., Menth M. OFFWall: A Static OpenFlow-Based Firewall Bypass // DFN-Forum Kommunikationstechnologien. Günzburg, Germany, 27-28 June 2018. P. 43-55.

17. Rosenberg I., Gudes E. Bypassing system calls-based intrusion detection systems. Concurrency and Computation: Practice and Experience. 2017. № 29.

18. Gu C., Zhang S., Sun Y. Real-time Encrypted Traffic Identification using Machine Learning // Journal of Software. 2011. V. 6, № 6. P. 1009-1016.

19. Пескова О. Ю., Халабурда Г. Ю. Применение сетевой стеганографии для защиты данных, передаваемых по открытым каналам Интернет // Материалы Всероссийской объединенной конференции «Интернет и современное общество». Санкт- Петербург, 10-12 октября, 2012. С.348-354.

20. Abe K., Goto S. Fingerprinting attack on tor anonymity using deep learning // Proceedings of the Asia-Pacific Advanced Network. Hong-Kong, 31 July - 5 August, 2016. V. 42. P. 15-20.

21. Egger C., Schlumberger J., Kruegel C., Vigna G. Practical attacks against the I2P network // Proceedings of the International Symposium on Research in Attacks, Intrusions and Defenses. Gros Islet, Saint Lucia, 23-25 October, 2013. P. 432-451.

22. Zhuang R., DeLoach S.A., Ou X. Towards a theory of moving target defense // Proceedings of the First ACM Workshop on Moving Target Defense. Scottsdale, Arizona, USA, 3 November, 2014. P. 31-40.

23. Casola V., De Benedictis A., Albanese M. A moving target defense approach for protecting resource-constrained distributed devices // 2013 IEEE 14th International Conference on Information Reuse & Integration (IRI). San Francisco, USA, 14-16 August, 2013. P. 22-29.

24. Dunlop M., Groat S., Urbanski W., Marchany R., Tront J. MT6D: a moving target ipv6 defense // Military Communications Conference, MILCOM 2011. Baltimore, USA, 7-10 November, 2011. P. 1321-1326.

25. Kampanakis P., Perros H., Beyene T. SDN-based solutions for moving target defense network protection // IEEE 15th International Symposium A World of Wireless, Mobile and Multimedia Networks (WoWMoM). Sydney, Australia, 19 June, 2014. P. 1-6.

26. Hunkeler U., Truong H. L., Stanford-Clark A. MQTT-S - A publish/subscribe protocol for wireless sensor networks. // 2008 3rd International Conference on Communication Systems Software and Middleware and Workshops (COMSWARE '08). Bangalore, India, 6-10 January, 2008. P. 791-798.


Review

For citations:


Kushko E... Secure data communication implementing method based on dynamic network topology. The Herald of the Siberian State University of Telecommunications and Information Science. 2020;(4):39-52. (In Russ.)

Views: 526


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 License.


ISSN 1998-6920 (Print)