Preview

Известия Юго-Западного государственного университета

Расширенный поиск

Модель поверхности атак для сложных систем на основе микросервисной архитектуры

https://doi.org/10.21869/2223-1560-2025-29-1-96-106

Аннотация

Цель исследования: повышение уровня безопасности информации, обрабатываемой в информационных системах, основанных на микросервисной архитектуре; путём создания эффективной системы защиты, спроектированной на знаниях, полученных в результате создания модели поверхности атак.

Методы. В ходе проведения анализа были рассмотрены виды информационных систем (ИС), среди них выделены сложные ИС, созданные на основе микросервисной архитектуры. Рассмотрены российские и иностранные технологии, программное обеспечение, позволяющие автоматизировать процесс обработки информации. Предложена теоретико-множественная модель построения поверхности атаки для информационных систем, построенных на основе микросервисной архитектуры.

Результаты. Предложен оригинальный подход к описанию вектора и поверхности атаки, включающие в себя перечень часто встречающихся уязвимостей, способов и инструментов реализации атаки, а также перечень возможных объектов воздействия. Разработана теоретико-множественная модель построения поверхности атаки для информационных систем, построенных на основе микросервисной архитектуры.

Заключение. Проведение исследования и разработка модели поверхности атак для сложных ИС, построенных на микросервисной архитектуре, позволят повысить уровень знаний в области информационной безопасности (ИБ) и обеспечить безопасность обрабатываемых данных, путём построения эффективной системы защит информации, учитывающей актуальные угрозы и методы воздействия на ИС.

Об авторе

В. Г. Миронова
Московский институт электроники и математики им. А.Н. Тихонова (Национальный исследовательский университет «Высшая школа экономики»)
Россия

Миронова Валентина Григорьевна - кандидат технических наук, доцент кафедры информационной безопасности киберфизических систем.

Ул. Мясницкая, д. 20, Москва 101000


Конфликт интересов:

Автор декларирует отсутствие явных и потенциальных конфликтов интересов, связанных с публикацией настоящей статьи



Список литературы

1. Что такое Threat Intelligence и как применять? URL: http://www.sberbank.ru/ru/person/kibrary/articles/chto_takoe_threat_intelligence (дата обращения 10.11.2024).

2. Целевые атаки: этапы, инструменты, методы. URL: http://www.sberbank.ru/ru/person/kibrary/articles/celevye-ataki-ehtapy-instrumenty-metody (дата обращения 10.11.2024).

3. Этапы проведения кибератак методы. URL: https://vasexperts.ru/blog/bezopasnost/etapy-provedeniya-kiberatak/ (дата обращения 10.11.2024).

4. Связанные одной цепью: Kill Chain – этапы кибератак и как их предотвратить – URL: https://securitymedia.org/info/svyazannye-odnoy-tsepyu-kill-chain-etapy-kiberatak-ikak-ikh-predotvratit.html (дата обращения 10.11.2024).

5. Подходы к оценке поверхности атаки и фаззингу веб-браузеров. URL: https://cyberleninka.ru/article/n/podhody-k-otsenke-poverhnosti-ataki-i-fazzingu-vebbrauzerov (дата обращения 10.11.2024).

6. Вектор атаки. URL: https://encyclopedia.kaspersky.ru/glossary/attack-vector/ (дата обращения 10.11.2024).

7. MITRE ATT&CK. URL: https://attack.mitre.org/(дата обращения 10.11.2024).

8. CVE. URL: https://cve.mitre.org/ (дата обращения 10.11.2024).

9. Адаптация подхода S.T.R.I.D.E. для моделирования угроз. URL: https://osday.ru/2022/presentations/Moiseev.pdf (дата обращения 10.11.2024).

10. PASTA Threat Modeling. URL: https://threat-modeling.com/pasta-threat-modeling/ (дата обращения 10.11.2024).

11. Крупные кибератаки и утечки первой половины 2024 года в России. URL: https://blog.cortel.cloud/2024/05/23/krupnye-kiberataki-i-utechki-pervoj-poloviny-2024goda-v-rossii/ (дата обращения: 15.10.2024).

12. Разработка архитектуры киберполигона для повышения качества и результативности учебного процесса в исследовании атак на информационные системы и сети Г. А. Остапенко, С. С. Куликов, А. В. Коноплин, А. А. Остапенко // Информация и безопасность. 2023. Т. 26. № 1. С. 101-108. https://doi.org/10.36622/VSTU.2023.26.1.012.

13. Демьянов А. Тестирование кибербезопасности встроенных систем с помощью их цифрового двойника // Электроника: наука, технология, безопасность. 2021. № 7 (208). С. 126−29.

14. Ульянов А.Н., Столяров М.Г., Стельмах И.В. Качество плюс наглядность применение технологий виртуализации вычислительных ресурсов в информационно-образовательной среде // ВВО. 2021. № 6 (33).

15. Монахов М.Ю., Тельный А.В., Мишин Д.В. О возможностях использования киберполигонов в качестве оценочных средств определения уровня сформированности компетенций // Информационное противодействие угрозам терроризма. 2015. Т. 1, № 25. С. 269-277.

16. НКЦКИ: существует угроза кибератак на российские информационные ресурсы // Интернет-портал по информационной безопасности в сети. 2022. URL: https://safesurf.ru/specialists/news/675925/ (дата обращения: 15.10.2024).

17. «Лаборатория Касперского»: количество киберинцидентов в российских компаниях увеличилось в 4 раза // «Лаборатория Касперского»: [сайт]. 2022. URL: https://www. kaspersky.ru/about/press-releases/2022_laboratoriya-kasperskogokolichestvokiberincidentov-v-rossijskih-kompaniyah-uvelichilos-v-4raza (дата обращения: 15.10.2024).

18. Монахов М.Ю., Тельный А.В., Мишин Д.В. О возможностях использования киберполигонов в качестве оценочных средств определения уровня сформированности компетенций // Информационное противодействие угрозам терроризма. 2015. Т. 1, № 25. С. 269-277.

19. Архангельский О.Д., Сютов Д.В., Кузнецов А.В. Практические подходы к созданию инфраструктуры индустриального киберполигона // Автоматизация в промышленности. 2020. № 1. С. 52−57.


Рецензия

Для цитирования:


Миронова В.Г. Модель поверхности атак для сложных систем на основе микросервисной архитектуры. Известия Юго-Западного государственного университета. 2025;29(1):96-106. https://doi.org/10.21869/2223-1560-2025-29-1-96-106

For citation:


Mironova V.G. Attack surface model for complex systems based on microservice architecture. Proceedings of the Southwest State University. 2025;29(1):96-106. (In Russ.) https://doi.org/10.21869/2223-1560-2025-29-1-96-106

Просмотров: 33


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2223-1560 (Print)
ISSN 2686-6757 (Online)