ВДОСКОНАЛЕННЯ МЕТОДУ ПІДВИЩЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ КОМП’ЮТЕРНИХ МЕРЕЖ НА ОСНОВІ ФОРМУВАННЯ ПРАВИЛ ПОЛІТИКИ БЕЗПЕКИ

Автор(и)

  • В.І. Чорненький ХмНУ
  • О.В. Сєлюков ТОВ «Укрспецконсалтинг»
  • В.О. Осипа ВІКНУ
  • О.В. Глінський ХмНУ
  • В.І. Щерба ХмНУ

Ключові слова:

комп’ютернs мережі, інформаційна безепека, правила політики безпеки

Анотація

У статті розглянуто підхід, який об’єднує множину моделей і методику, для реалізації детального аналізу захищеності комп’ютерних мереж на етапах експлуатації і проектування, який базується на імітації дій порушника, побудові і аналізу графу загроз. Розроблені моделі комп'ютерних атак, порушника, аналізованої мережі. На відміну від існуючих моделей представлена модель комп'ютерних атак має наступні особливості: має вигляд ієрархічної структури, що дозволило для формування сценарного рівня використати експертні знання, а для рівня атакуючих дій – зовнішні бази даних вразливостей; забезпечує генерацію сценаріїв атак з урахуванням різноманітності цілей і рівня знань порушника. Представлена в роботі модель аналізованої мережі дозволяє не лише описати її конфігурацію, але і політику безпеки, що реалізовується в ній. Ця модель утримує також компоненти розпізнавання дій порушника і реакції мережі на них. Використання представлення послідовності виконання порушником атакуючих дій у вигляді графу і розробленого у рамках дисертаційного дослідження алгоритму його формування дозволило розробити модель оцінки рівня захищеності. Модель оцінки рівня захищеності комп'ютерних мереж охоплює множину різних показників захищеності і правил (формул), використовуваних для їх розрахунку. Особливість цієї моделі полягає в об'єднанні підходу Common Vulnerability Scoring System (для розрахунку рівня критичності атакуючої дії) і модифікованої методики аналізу ризиків Facilitated Risk Analysis and Assessment Process, що забезпечило можливість розрахунку інтегрального показника «Рівень захищеності мережі». Розроблена методика аналізу захищеності комп'ютерних мереж на етапах проектування і експлуатації дозволяє істотно скоротити час на аналіз захищеності комп'ютерних мереж. При цьому використання запропонованої методики дозволить адміністраторові (чи проектувальникові) мережі проводити аналіз захищеності, визначати уразливості у використовуваному програмному і апаратному забезпеченні, виявляти «вузькі» місця в захищеності мережі, варіюючи різні параметри, що характеризують порушника. Ефективність застосування методики аналізу захищеності комп'ютерних мереж на етапах проектування і експлуатації визначається як властивість забезпечувати вироблення своєчасної і обґрунтованої інформації про захищеність комп'ютерної мережі. Критерієм ефективності є виконання вимог за показниками основних властивостей ефективності (своєчасності, обґрунтованості, ресурсоспоживання).

##submission.downloads##

Опубліковано

2019-02-11

Як цитувати

Чорненький, В., Сєлюков, О., Осипа, В., Глінський, О., & Щерба, В. (2019). ВДОСКОНАЛЕННЯ МЕТОДУ ПІДВИЩЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ КОМП’ЮТЕРНИХ МЕРЕЖ НА ОСНОВІ ФОРМУВАННЯ ПРАВИЛ ПОЛІТИКИ БЕЗПЕКИ. Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка, (61), 157–168. вилучено із http://miljournals.knu.ua/index.php/zbirnuk/article/view/344

Номер

Розділ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ