Модель поверхности атак для сложных систем на основе микросервисной архитектуры
https://doi.org/10.21869/2223-1560-2025-29-1-96-106
Аннотация
Цель исследования: повышение уровня безопасности информации, обрабатываемой в информационных системах, основанных на микросервисной архитектуре; путём создания эффективной системы защиты, спроектированной на знаниях, полученных в результате создания модели поверхности атак.
Методы. В ходе проведения анализа были рассмотрены виды информационных систем (ИС), среди них выделены сложные ИС, созданные на основе микросервисной архитектуры. Рассмотрены российские и иностранные технологии, программное обеспечение, позволяющие автоматизировать процесс обработки информации. Предложена теоретико-множественная модель построения поверхности атаки для информационных систем, построенных на основе микросервисной архитектуры.
Результаты. Предложен оригинальный подход к описанию вектора и поверхности атаки, включающие в себя перечень часто встречающихся уязвимостей, способов и инструментов реализации атаки, а также перечень возможных объектов воздействия. Разработана теоретико-множественная модель построения поверхности атаки для информационных систем, построенных на основе микросервисной архитектуры.
Заключение. Проведение исследования и разработка модели поверхности атак для сложных ИС, построенных на микросервисной архитектуре, позволят повысить уровень знаний в области информационной безопасности (ИБ) и обеспечить безопасность обрабатываемых данных, путём построения эффективной системы защит информации, учитывающей актуальные угрозы и методы воздействия на ИС.
Об авторе
В. Г. МироноваРоссия
Миронова Валентина Григорьевна - кандидат технических наук, доцент кафедры информационной безопасности киберфизических систем.
Ул. Мясницкая, д. 20, Москва 101000
Конфликт интересов:
Автор декларирует отсутствие явных и потенциальных конфликтов интересов, связанных с публикацией настоящей статьи
Список литературы
1. Что такое Threat Intelligence и как применять? URL: http://www.sberbank.ru/ru/person/kibrary/articles/chto_takoe_threat_intelligence (дата обращения 10.11.2024).
2. Целевые атаки: этапы, инструменты, методы. URL: http://www.sberbank.ru/ru/person/kibrary/articles/celevye-ataki-ehtapy-instrumenty-metody (дата обращения 10.11.2024).
3. Этапы проведения кибератак методы. URL: https://vasexperts.ru/blog/bezopasnost/etapy-provedeniya-kiberatak/ (дата обращения 10.11.2024).
4. Связанные одной цепью: Kill Chain – этапы кибератак и как их предотвратить – URL: https://securitymedia.org/info/svyazannye-odnoy-tsepyu-kill-chain-etapy-kiberatak-ikak-ikh-predotvratit.html (дата обращения 10.11.2024).
5. Подходы к оценке поверхности атаки и фаззингу веб-браузеров. URL: https://cyberleninka.ru/article/n/podhody-k-otsenke-poverhnosti-ataki-i-fazzingu-vebbrauzerov (дата обращения 10.11.2024).
6. Вектор атаки. URL: https://encyclopedia.kaspersky.ru/glossary/attack-vector/ (дата обращения 10.11.2024).
7. MITRE ATT&CK. URL: https://attack.mitre.org/(дата обращения 10.11.2024).
8. CVE. URL: https://cve.mitre.org/ (дата обращения 10.11.2024).
9. Адаптация подхода S.T.R.I.D.E. для моделирования угроз. URL: https://osday.ru/2022/presentations/Moiseev.pdf (дата обращения 10.11.2024).
10. PASTA Threat Modeling. URL: https://threat-modeling.com/pasta-threat-modeling/ (дата обращения 10.11.2024).
11. Крупные кибератаки и утечки первой половины 2024 года в России. URL: https://blog.cortel.cloud/2024/05/23/krupnye-kiberataki-i-utechki-pervoj-poloviny-2024goda-v-rossii/ (дата обращения: 15.10.2024).
12. Разработка архитектуры киберполигона для повышения качества и результативности учебного процесса в исследовании атак на информационные системы и сети Г. А. Остапенко, С. С. Куликов, А. В. Коноплин, А. А. Остапенко // Информация и безопасность. 2023. Т. 26. № 1. С. 101-108. https://doi.org/10.36622/VSTU.2023.26.1.012.
13. Демьянов А. Тестирование кибербезопасности встроенных систем с помощью их цифрового двойника // Электроника: наука, технология, безопасность. 2021. № 7 (208). С. 126−29.
14. Ульянов А.Н., Столяров М.Г., Стельмах И.В. Качество плюс наглядность применение технологий виртуализации вычислительных ресурсов в информационно-образовательной среде // ВВО. 2021. № 6 (33).
15. Монахов М.Ю., Тельный А.В., Мишин Д.В. О возможностях использования киберполигонов в качестве оценочных средств определения уровня сформированности компетенций // Информационное противодействие угрозам терроризма. 2015. Т. 1, № 25. С. 269-277.
16. НКЦКИ: существует угроза кибератак на российские информационные ресурсы // Интернет-портал по информационной безопасности в сети. 2022. URL: https://safesurf.ru/specialists/news/675925/ (дата обращения: 15.10.2024).
17. «Лаборатория Касперского»: количество киберинцидентов в российских компаниях увеличилось в 4 раза // «Лаборатория Касперского»: [сайт]. 2022. URL: https://www. kaspersky.ru/about/press-releases/2022_laboratoriya-kasperskogokolichestvokiberincidentov-v-rossijskih-kompaniyah-uvelichilos-v-4raza (дата обращения: 15.10.2024).
18. Монахов М.Ю., Тельный А.В., Мишин Д.В. О возможностях использования киберполигонов в качестве оценочных средств определения уровня сформированности компетенций // Информационное противодействие угрозам терроризма. 2015. Т. 1, № 25. С. 269-277.
19. Архангельский О.Д., Сютов Д.В., Кузнецов А.В. Практические подходы к созданию инфраструктуры индустриального киберполигона // Автоматизация в промышленности. 2020. № 1. С. 52−57.
Рецензия
Для цитирования:
Миронова В.Г. Модель поверхности атак для сложных систем на основе микросервисной архитектуры. Известия Юго-Западного государственного университета. 2025;29(1):96-106. https://doi.org/10.21869/2223-1560-2025-29-1-96-106
For citation:
Mironova V.G. Attack surface model for complex systems based on microservice architecture. Proceedings of the Southwest State University. 2025;29(1):96-106. (In Russ.) https://doi.org/10.21869/2223-1560-2025-29-1-96-106