Розробка методу захисту інформаційних ресурсів у корпоративній мережі шляхом сегментації трафіку

Автор(и)

  • Максим Юрійович Толкачов Національний технічний університет “Харківський політехнічний інститут”, Україна https://orcid.org/0000-0001-7853-5855
  • Наталія Володимирівна Дженюк Національний технічний університет “Харківський політехнічний інститут”, Україна https://orcid.org/0000-0003-0758-7935
  • Сергій Петрович Євсеєв Національний технічний університет “Харківський політехнічний інститут”, Україна http://orcid.org/0000-0003-1647-6444
  • Юрій Михайлович Лисецький ДП «ЕС ЕНД ТІ УКРАЇНА», Україна https://orcid.org/0000-0002-5080-1856
  • Володимир Петрович Шульга Державний університет інформаційно-комунікаційних технологій, Україна https://orcid.org/0000-0003-4356-7288
  • Іван Миколайович Грод Тернопільський національний педагогічний університет ім. Володимира Гнатюка , Україна https://orcid.org/0000-0002-0678-1456
  • Сегрій Іванович Фараон Національний університет оборони України , Україна https://orcid.org/0000-0002-5500-7352
  • Ігор Сергійович Іванченко Національний авіаційний університет, Україна https://orcid.org/0000-0003-3415-9039
  • Ігор Володимирович Пасько Науково-дослідницький центр ракетних військ та артилерії, Україна https://orcid.org/0000-0002-0207-1203
  • Дмитро Сергійович Балагура Харківський національний університет радіоелектроніки, Україна https://orcid.org/0009-0006-9839-3317

DOI:

https://doi.org/10.15587/1729-4061.2024.313158

Ключові слова:

Кібербезпека, захист інформаційних ресурсів, політики безпеки, семіотична модель, соціокіберфізична система, конфіденційність, цілісність, автентичність, інтелектуальний аналіз, керування трафіком

Анотація

Об’єктом дослідження є корпоративна мережа з динамічною структурою і централізованим керуванням. Предметом дослідження є процеси забезпечення захисту інформаційних ресурсів у корпоративній мережі. Мета – розробка методу захисту інформації у корпоративній мережі. В основу розробки покладено стратегію нульової довіри Zero Trust Security, згідно з якою доступ у мережі дозволяється тільки після верифікації та ідентифікації інформації. Задача – розробка ефективного методу захисту інформаційних ресурсів та керування кібербезпекою у корпоративний мережі з урахуванням комплексних аспектів шкідливого впливу. Отримано наступні результати. Показано, що складна, різноманітна подача інформації у мережі вимагає комплексного підходу із розділенням змішаного контенту інформації на сегменти згідно цільової спрямованості. На базі моделі зрілості CISA's (Cybersecurity and Infrastructure Security Agency) Zero Trust Maturity Model запропоновано метод цільової сегментації трафіку. Він дозволяє детально аналізувати взаємодію між застосунками, користувачами та інфраструктурою корпоративної мережі, що підвищує рівень виявлення складних загроз на 15%. Запропоновано метод захисту інформаційних ресурсів соціокіберфізичної системи, який на основі принципу стратегії нульової довіри Zero Trust Security покращує моніторинг та керування кібербезпекою інформаційних ресурсів шляхом урахування соціальних аспектів. Це дозволяє виявляти та реагувати на загрози в реальному часі і адаптувати політики безпеки відповідно до динаміки користувацької поведінки та загальних умов безпеки. Інтеграція аналітичних методів та сучасних технологій у стратегію безпеки створює основу для адаптивного та стійкого кіберзахисту.

Біографії авторів

Максим Юрійович Толкачов, Національний технічний університет “Харківський політехнічний інститут”

Доцент

Кафедра систем інформації ім. В. О. Кравця

Наталія Володимирівна Дженюк, Національний технічний університет “Харківський політехнічний інститут”

Доцент

Кафедра кібербезпеки

Сергій Петрович Євсеєв, Національний технічний університет “Харківський політехнічний інститут”

Доктор технічних наук, професор, завідувач кафедри

Кафедра кібербезпеки

Юрій Михайлович Лисецький, ДП «ЕС ЕНД ТІ УКРАЇНА»

Доктор технічних наук, доцент, генеральний директор

Володимир Петрович Шульга, Державний університет інформаційно-комунікаційних технологій

Доктор історичних наук, старший дослідник, ректор

Іван Миколайович Грод, Тернопільський національний педагогічний університет ім. Володимира Гнатюка

Доктор фізико-математичних наук, професор

Кафедри математики і методики її викладання

Сегрій Іванович Фараон, Національний університет оборони України

Кандидат технічних наук, доцент

Кафедра кіберборотьби

Ігор Сергійович Іванченко, Національний авіаційний університет

Кандидат технічних наук, доцент

Кафедра безпеки інформаційних технологій

Ігор Володимирович Пасько, Науково-дослідницький центр ракетних військ та артилерії

Кандидат технічних наук, старший науковий співробітник

Дмитро Сергійович Балагура, Харківський національний університет радіоелектроніки

Кандидат технічних наук, доцент

Кафедра безпеки інформаційних технологій

Посилання

  1. NIST Special Publication 800-207. Zero Trust Architecture (2020). U.S. Department of Commerce. National Institute of Standards and Technology Special Publication 800-207 Natl. Inst. Stand. Technol. Spec. Publ. 800-207, 59. Available at: https://doi.org/10.6028/NIST.SP.800-207
  2. Jammine, A., Serkov, A., Lazurenko, B., Nait-Abdesselam, F. (2023). The Order of Formation of Information Signals in IIoT. IJCSNS International Journal of Computer Science and Network Security, 23 (3), 139–143. https://doi.org/10.22937/IJCSNS.2023.23.3.14
  3. Standard ISO/IEC 27032:2023 (2023). Cybersecurity. Guidelines for Internet security. Available at: https://www.iso.org/obp/ui/#iso:std:iso-iec:27032:ed-2:v1:en
  4. Grusho, A. A., Grusho, N. A., Zabezhailo, M. I., Timonina, E. E. (2016). Intelligent data analysis in information security. Automatic Control and Computer Sciences, 50 (8), 722–725. https://doi.org/10.3103/s0146411616080307
  5. Miloslavskaya, N. (2020). Stream Data Analytics for Network Attacks’ Prediction. Procedia Computer Science, 169, 57–62. https://doi.org/10.1016/j.procs.2020.02.114
  6. Vasilyev, V., Vulfin, A., Kuchkarova, N. (2020). Automation of Software Vulnerabilities Analysis on the Basis of Text Mining Technology. Voprosy Kiberbezopasnosti, 4 (38), 22–31. https://doi.org/10.21681/2311-3456-2020-04-22-31
  7. Fatkieva, R. R., Levonevskiy, D. K. (2015). Application of Binary Trees for the IDS Events Aggregation Task. SPIIRAS Proceedings, 3 (40), 110–121. https://doi.org/10.15622/sp.40.8
  8. Gonzalez Granadillo, G., El-Barbori, M., Debar, H. (2016). New Types of Alert Correlation for Security Information and Event Management Systems. 2016 8th IFIP International Conference on New Technologies, Mobility and Security (NTMS). Larnaca, 1–7. https://doi.org/10.1109/ntms.2016.7792462
  9. Nevliudov, I., Yevsieiev, V., Maksymova, S., Filippenko, I. (2020). Development of an architectural-logical model to automate the management of the process of creating complex cyber-physical industrial systems. Eastern-European Journal of Enterprise Technologies, 4 (3 (106)), 44–52. https://doi.org/10.15587/1729-4061.2020.210761
  10. Embracing a Zero Trust Security Model (2021). NSA. Available at: https://media.defense.gov/2021/Feb/25/2002588479/-1/-1/0/CSI_EMBRACING_ZT_SECURITY_MODEL_UOO115131-21.PDF
  11. Evans, M., Maglaras, L. A., He, Y., Janicke, H. (2016). Human behaviour as an aspect of cybersecurity assurance. Security and Communication Networks, 9 (17), 4667–4679. https://doi.org/10.1002/sec.1657
  12. Security and privacy controls for federal information systems and organizations (2022). U.S. Department of Commerce, Washington, D.C. NIST Special Publication 800-53, Rev 4. Available at: http://dx.doi.org/10.6028/NIST.SP.800-53r4
  13. Dzheniuk, N., Yevseiev, S., Lazurenko, B., Serkov, O., Kasilov, O. (2023). A method of protecting information in cyber-physical space. Advanced Information Systems, 7 (4), 80–85. https://doi.org/10.20998/2522-9052.2023.4.11
  14. Chen, Y., Zhang, Y., Wang, Z., Wei, T. (2017). Downgrade Attack on TrustZone. https://doi.org/10.48550/arXiv.1707.05082
  15. Pohasii, S., Milevskyi, S., Tomashevsky, B., Voropay, N. (2022). Development of the double-contour protection concept in socio-cyberphysical systems. Advanced Information Systems, 6 (2), 57–66. https://doi.org/10.20998/2522-9052.2022.2.10
  16. Zhang, M., Wang, L., Jajodia, S., Singhal, A. (2021). Network Attack Surface: Lifting the Concept of Attack Surface to the Network Level for Evaluating Networks’ Resilience Against Zero-Day Attacks. IEEE Transactions on Dependable and Secure Computing, 18 (1), 310–324. https://doi.org/10.1109/tdsc.2018.2889086
  17. NIST AI 100-1 Artificial Intelligence Risk Management Framework (AI RMF 1.0) (2023). National Institute of Standards and Technology. https://doi.org/10.6028/NIST.AI.100-1
  18. Zakharzhevskyy, A. G., Tolkachov, M. Yu., Dzhenyuk, N. V., Pogasii, S. S., Glukhov, S. I. (2024). The method of protecting information resources based on the semiotic model of cyberspace. Modern Information Security, 57 (1), 57–68. https://doi.org/10.31673/2409-7292.2024.010007
  19. Canadian Institute for Cybersecurity (CIC) project funded by Canadian Internet Registration Authority (CIRA). Available at: https://www.unb.ca/cic/datasets/dohbrw-2020.html
  20. Susto, G. A., Cenedese, A., Terzi, M. (2018). Time-Series Classification Methods: Review and Applications to Power Systems Data. Big Data Application in Power Systems, 179–220. https://doi.org/10.1016/b978-0-12-811968-6.00009-7
  21. Vu, L., Pavuluri, V. N., Chang, Y., Turaga, D. S., Zhong, A., Agrawal, P. et al. (2018). A Large-Scale System for Real-Time Glucose Monitoring. 2018 48th Annual IEEE/IFIP International Conference on Dependable Systems and Networks Workshops (DSN-W), 3, 34–37. https://doi.org/10.1109/dsn-w.2018.00020
  22. Yevseiev, S., Tolkachov, M., Shetty, D., Khvostenko, V., Strelnikova, A., Milevskyi, S., Golovashych, S. (2023). The concept of building security of the network with elements of the semiotic approach. ScienceRise, 1, 24–34. https://doi.org/10.21303/2313-8416.2023.002828
Розробка методу захисту інформаційних ресурсів у корпоративній мережі шляхом сегментації трафіку

##submission.downloads##

Опубліковано

2024-10-23

Як цитувати

Толкачов, М. Ю., Дженюк, Н. В., Євсеєв, С. П., Лисецький, Ю. М., Шульга, В. П., Грод, І. М., Фараон, С. І., Іванченко, І. С., Пасько, І. В., & Балагура, Д. С. (2024). Розробка методу захисту інформаційних ресурсів у корпоративній мережі шляхом сегментації трафіку. Eastern-European Journal of Enterprise Technologies, 5(9 (131), 63–78. https://doi.org/10.15587/1729-4061.2024.313158

Номер

Розділ

Інформаційно-керуючі системи