АВТОМАТИЗАЦИЯ ИСПОЛЬЗОВАНИЯ ЛОЖНЫХ КОМПОНЕНТОВ В ИНФОРМАЦИОННОЙ СИСТЕМЕ

Описание

Тип публикации: статья из журнала

Год издания: 2024

Идентификатор DOI: 10.18522/2311-3103-2024-6-209-218

Ключевые слова: cyber deception, deception technology, deceptive systems and components, automation system, информационный обман, технология ложных компонентов, ложные компоненты и системы, система автоматизации

Аннотация: Рассматривается вопрос применимости ложных информационных систем и их компонентов в построении автоматизированной системы развертывания прикладной реализации технологии ложных компонентов и управления ею - для совершенствования системы предупреждения атак. Приводятся основные преимущества технологии и роль в стратегии информационноПоказать полностьюй безопасности, задающие специфику и область практического применения ее средств и инструментов. Рассматриваются основы архитектуры и особенности применения технологии, а также ее ограничения. Указываются цель и назначение использования современной технологии в разрезе раскрытия ключевых принципов ее реализации. Кроме того, были проанализированы нормативно-правовые публикации и иные рекомендации, составляющие лучшие практики в области её использования. Рассмотрены концепция и архитектура итогового автоматизированного решения в интеграции в информационные системы и системы защиты, описано функциональное содержание итогового решения. Отличительной особенностью предлагаемого решения является использование управляемых механизмов контейнеризации, обеспечивающих широкие возможности по масштабированию решения и изоляции скомпрометированных компонентов системы в результате действий злоумышленника. Схематически отражается сформулированный процесс практического исполнения системы автоматизации в перспективе подсистем решения и в отношении к зависимым компонентам (предлагаемым документам, внешним средствам и системам) и условиям протекания составляющих операций. Также приводится модель развертывания и функционирования распределенной системы автоматизации в последовательности: настройка сервера развертывания (включая обеспечение), развертывание сети ложных компонентов-ловушек на базе контейнеризации, развертывание внешних приманок, интеграция с внешними относительно композиции решения системами и инстанциями стека информационной безопасности. Принцип реализации решения сводятся к следующему: посредством средств управления в инфраструктуре информационных технологий размещаются поддельные активы и ресурсы ложной среды, цель которых заключается в том, чтобы попасть под воздействие нарушителя. Развернутый комплекс инструментария подсистем был протестирован при помощи стороннего узла с соответствующим инструментарием и сценариями сканирования. Даны рекомендации по дальнейшему совершенствованию системы автоматизации развертывания и управления средств и мер технологии ложных компонент. The article considers the applicability of deceptive information systems and their components in building an automated system for deploying and managing the applied implementation of deceptive component technology to improve the attack prevention system. The main advantages and the role of technology in the information security strategy setting the specifics and the area of technology means and tools practical appliance are suggested. The article considers the fundamentals of the architecture and features of the technology application, as well as its limitations. The purpose and the objective of using the present technology is pointed in terms of key principles of implementation disclosure. In addition, regulatory publications and other recommendations constituting the best practices in the field of its use were analyzed. The concept and architecture of the final automated solution for integration into information systems and security systems are considered, and the functional content of the final solution is described. A distinctive feature of the proposed solution is the use of controlled containerization mechanisms, that provide ample opportunities for scaling the solution and isolating compromised system components as a result of an intruder's actions. A formulated process of the automation system practical implementation in perspective of solution subsystems is schematically described in relation to dependent components (such as suggested document pieces and outer tools and systems) and included operations processing conditions. A model of deployment and operation of a distributed automation system is also provided in the following sequence: setting up a deployment server (including provisioning), deploying a network of false decoy components based on containerization, deploying external baits, integrating with systems and instances of the information security stack external to the composition of the solution. The solution is implemented by means of the principle: fake assets and resources of the fictive environment are deployed in an information technology infrastructure using controls and are intended to be affected by the adversary. The deployed set of subsystem tools was tested using a third-party node with the appropriate tools and scanning scenarios. Recommendations are given for further improvement of the automation system for deployment and management of tools and measures for deceptive component technology.

Ссылки на полный текст

Издание

Журнал: Известия ЮФУ. Технические науки

Выпуск журнала: 6

Номера страниц: 209-218

ISSN журнала: 19999429

Место издания: Таганрог

Издатель: Южный федеральный университет

Персоны

  • Смирнов Семен Александрович (Сибирский университет науки и технологий)
  • Паротькин Николай Юрьевич (Сибирский университет науки и технологий)
  • Золотарев Вячеслав Владимирович (Сибирский университет науки и технологий)

Вхождение в базы данных