Модель захисту локальної мережі навчального закладу серверної системи віртуалізації
Новий підхід для удосконалення інформаційної безпеки мережі навчального закладу, що дозволяє оцінити захищеність мережі навчального закладу в цілому, а також її підсистем та компонентів. Показники для оцінювання ступеня захищеності даної системи.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | украинский |
Дата добавления | 23.03.2023 |
Размер файла | 1,6 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Національний університет біоресурсів і природокористування України
Сатбаєвський університет
Київський національний торговельно-економічний університет
Університет Єсенова
Київський національний університет будівництва і архітектури
Модель захисту локальної мережі навчального закладу серверної системи віртуалізації
Лахно Валерій Анатолійович,
доктор технічних наук, професор, завідувач кафедри комп'ютерних систем та мереж
Каламан Єрболат,
кафедра кібербезпеки, обробки та зберігання інформації
Ягалієва Багдат Есеновна,
PhD, доцент, декан факультету науки та техніки
Криворучко Олена Володимирівна,
доктор технічних наук, професор, завідувач кафедри інженерії програмного забезпечення та кібербезпеки
Десятко Альона Миколаївна,
PhDinComputerSciences, доцент кафедри інженерії програмного забезпечення та кібербезпеки
Цюцюра Світлана Володимирівна,
доктор технічних наук, професор, завідувач кафедри інформаційних технологій
Цюцюра Микола Ігорович,
доктор технічних наук, доцент, доцент інформаційних технологій
м. Київ
м Алмати
м. Актау
Анотація
Запропоновано новий підхід для удосконалення інформаційної безпеки (ІБ) мережі навчального закладу. Пропонований підхід - структурований і системний. Ще дозволяє оцінити захищеність мережі навчального закладу (наприклад, університету) в цілому, а також її підсистем та компонентів, які забезпечують ІБ навчального закладу. Для оцінювання ступеня захищеності використовуються статистичні, експертні, евристичні та інші показники. Запропонована модель дозволяє описати процедуру забезпечення ІБ мережі університету. Пропонується збалансована система показників ІБ, що дозволить оцінювати ефективність захисту мережі університету. Також в рамках дослідження, біло побудовано модель захищеної мережі навчального закладу, де мережеві пристрої були з'емульовані у віртуальній машині (ВМ) зі встановленим додатком EVE-NG. Інші ресурси мережі відтворені завдяки серверній системі віртуалізації ProxmoxVE. На хостах під управлінням PVEбуло розгорнуто систему виявлення загроз IPSSuricata, платформу Splunkта фільтр DNS-адрес Pi - Hole.
Новий механізм селекції на відміну від традиційної, передбачає створення проміжної популяції. Формування проміжної популяції відбувається в кілька етапів. На першому етапі перша половина популяції формується на основі метрики - частка вразливостей об'єкта інформатизації, які усунуті в установлені терміни. На другому етапі друга половина проміжної популяції формується на основі метрики - частка ризиків, які неприпустимі для інформаційних активів об'єкта інформатизації. Далі ці частини проміжної популяції змішуються. Після змішування формується масив номерів і виробляється змішування. На заключному етапі селекції для схрещування будуть братися екземпляри (індивіди) за номером з цього масиву. Номери вибираються випадково. Ефективність застосування даної методики підтверджена практичними результатами.
Ключові слова: розподілені мережі, навчальний заклад, інформаційна безпека, віртуалізація, IDS, SIEM
Основна частина
Тема захисту інформації завжди була важливою, коли справа стосувалася державних таємниць, бізнесу, та приватних секретів. Тема інформаційної безпеки (ІБ) у навчальному закладі також актуальна тому що говорячи про таку суспільну групу, як діти та підлітки варто зазначити, що це ті, хто найчастіше завантажує собі нові застосунки на смартфони, планшети та комп'ютери. Частіше за все цими застосунками є ігри. А такі застосунки далеко не завжди проходять перевірку в онлайн-магазинах застосунків, не кажучи вже про ті, які завантажуються з інтернету/торентів та ін. У багатьох випадках подібні контрафактні застосунки містять потенційні загрози та можуть бути розповсюджені через локальну мережу навчального закладу (школи, коледжу, університету). В навчальних закладах зазвичай слабкий рівень безпекових налаштувань, через що мережі шкіл, коледжів та університетів можуть бути одним з місць розповсюдження шкідливого програмного забезпечення (ПЗ) [1, 2].
В даній статті стоїть задача як завдяки засобам віртуалізації змоделювати мережу навчального закладу та розробити надійну систему захисту (інформаційної безпеки), що допомогла б вирішити дані проблеми та при цьому не вимагала великих вкладень, через часто недостатній рівень інвестування державою ресурсів у навчальні заклади. Ідеальними для цього є системи з відкритим кодом, які не вимагають вкладень та часто мають широку підтримку від користувачів, що значно спрощує впровадження таких систем на практиці.
Постановка проблеми. Без сумніву в умовах війни з рф потребують просиляння захисту від комп'ютерних атак обчислювальні мережі всіх державних та приватних об'єктів інформатизації. Саме тому запропоновано підхід для удосконалення інформаційної безпеки (ІБ) мережі навчального закладу. Пропонований підхід - структурований і системний. Ще дозволяє оцінити захищеність мережі навчального закладу (наприклад, університету) в цілому, а також її підсистем та компонентів, які забезпечують ІБ навчального закладу. Для оцінювання ступеня захищеності використовуються статистичні, експертні, евристичні та інші показники.
Аналіз останніх досліджень і публікацій. Ландшафт кіберзагроз та методи забезпечення ІБ, та кібербезпеки, зокрема, доволі швидко змінюються. Це стало ще більш очевидно з початком пандемії COVID-19, особливо в корпоративних бізнес - операціях та ІТ-архітектурі компаній. Зловмисники почали активно користуватися цими змінами, спрямовуючи свої атаки на вразливі місця у сфері віддаленого доступу, хмарних обчислень та інших рішень, прийнятих в межах нових політик ІБ. Зростають також і такі загрози, як багатовекторні атаки, зараження вірусами-вимагачами комп'ютерів кінцевих користувачів, атаки на ланцюги поставок. А складні атаки, такі як використання вразливості Log4j, впливають на мільйони компаній, в тому числі Amazon, Teslaі Cisco [3, 4]. Вище наведені приклади еволюції ландшафту кіберзагроз мають значний вплив на тенденції розвитку кібербезпеки, оскільки організації мусять адаптуватися до новітніх загроз. Програми-вимагачі стали однією з найпоширеніших і найпомітніших загроз кібербезпеки останніх років. За даними CybersecurityVentures, прогнозується, що збитки від програм-вимагачів складуть 11,5 мільярдів доларів США. Поточний обсяг загрози призводить до появи нової жертви кожні 14 секунд. Реалізація полягає у зараженні комп'ютера жертви шкідливим програмним забезпеченням, що призначене для шифрування файлів у системі та вимагання викупу в обмін на ключ дешифрування, необхідний для відновлення доступу до цих файлів. В останні роки загроза вірусів-вимагачів зростає та еволюціонує, оскільки суб'єкти кіберзагроз вдосконалюють свої інструменти та методи. Сучасні атаки вимагачів є цілеспрямованими і вимагають багатомільйонні викупи. Ці атаки також еволюціонували і включають в себе різні способи вимагання, такі як крадіжка даних перед їх шифруванням і загроза розподіленої атаки на відмову в обслуговуванні (DDoS), щоб надати зловмиснику додаткові важелі впливу на жертву, щоб змусити її задовольнити вимогу викупу [5, 6].
Як показано у [7, 8, 23-32] фішинг та компрометація ділової електронної пошти залишаються найпопулярнішими низько-технологічними методами, які використовують кіберзлочинці для отримання доступу до мереж. Фішингові електронні листи виглядають як звичайні, щоденні електронні листи від компаній, керівників та довірених осіб. При переході за шкідливими посиланнями або наданні інформації на фальшивих цільових сторінках на пристрої завантажується шкідливе програмне забезпечення, що дозволяє кіберзлочинцям отримати доступ до критично важливих мереж. З широким розповсюдженням хмарних сервісів, таких як Gmailта Office365, хакери стають все більш витонченими у своїх навичках самозванства та соціальної інженерії. Хмарні сервіси не можуть адекватно захистити ваші конфіденційні дані. Вжиття додаткових заходів безпеки електронної пошти з шифруванням та аналізом загроз - це розумний спосіб захистити співробітників від витончених атак електронною поштою [9].
До наступної категорії кіберзагроз, що набирають популярність, належать злами систем ланцюгів постачання. Так, злом SolarWindsу 2020 році був першим з багатьох таких нещодавніх атак. Часто для їх реалізації використовувались довірчі відносини, що існують між організаціями [10]. Метод реалізації такої атаки полягає у наступному: кожна компанія має набір довірених клієнтів, постачальників та інших партнерів. Зловмисники використовують дані довірчі відносини, та завдяки наявному доступу до систем партнера, проводять атаку на ІТ-активи іншої організації або здійснюють фішингову атаку. За [11], 75% опитаних ІТ-фахівців визнали, що ризик проникнення через третю сторону є небезпечним і зростає. Зокрема, за даними SohaSystems, 63% всіх витоків даних можуть бути прямо або опосередковано пов'язані з доступом третіх осіб.
Злом SolarWindsта подібні атаки базувалися на тому, що всі компанії використовують у своїх мережах довірене стороннє програмне забезпечення. Шкідливий код, що вбудовувався в програмне забезпечення або оновлення наявного програмного забезпечення, був встановлений і запущений без додаткових перевірок автентичності, забезпечуючи внутрішній доступ до мережі організації.
Використання Інтернету речей (IoT) зростає з кожним днем (за даними Statista.com, очікується, що до кінця 2022 року кількість пристроїв, підключених до Інтернету речей, досягне майже 31 мільярда). Більше підключених пристроїв означає більший ризик. Потрапивши під контроль хакерів, пристрої Інтернету речей можуть бути використані для перевантаження мереж, отримання доступу до конфіденційних даних або блокування важливого обладнання з метою отримання фінансової вигоди.
Все частіше суб'єкти кіберзагроз вдаються до багатовекторних атак. Ще десятиріччя назад програми-вимагачі були зосереджені виключно на шифруванні даних, а тепер включають в себе крадіжку даних, DDoSта інші загрози. Основним викликом у проведенні більшості кібератак є отримання доступу до цінних даних організації.
Наведені приклади атак на ІТ-ресурси компаній мають вплив на визначення трендів у протидії інформаційним загрозам, зокрема у навчальних закладах. Таким чином, враховуючи все що було розглянуто вище, тема нашого дослідження є вкрай актуальною.
Мета статті. Мета дослідження - розробка моделі інформаційної безпеки розподіленої мережі навчального закладу.
Завдання дослідження:
1. розробка моделі ІБ розподіленої мережі навчального закладу;
2. побудовано та дослідити модель ІБ мережі, де мережеві пристрої з'емульовані у віртуальній машині зі встановленим додатком EVE-NG, а інші ресурси відтворені завдяки серверній системі віртуалізації ProxmoxVE.
Модель інформаційної безпеки розподіленої мережі навчального закладу.
Нехай ресурси кожного компонента розподіленої обчислювальної мережі (РОМ), наприклад, навчального закладу, мають потенційну небезпеку класу ЄЦ, кожна з яких clklмає реалізації \xJkl} [12, 13]. Питома ефективність для засобу захисту інформації (ЗЗІ)
(метод, програмне забезпечення (наприклад, антивірусне програмне забезпечення, або IDS/IPS, SIEM), апаратура) конкретної реалізації загрози дорівнює EFAijkl, де і - індекс
засобів захисту (і = 1,2,…, I), j - індексу способу реалізації загрози для ІБ (j= 1,2,…, J), з індексом k=1,2,… Д.
Ефективність ЗЗІ для мережі навчального закладу вимірюється динамічно, за одиницю часу [14, 15].
Ефективність заходів захисту інформації у мережі навчального закладу (EFEijkl)
залежить від методу нейтралізації загрози і -им ЗЗІ. Можна визначити залежність ефективності захисту EFEi]klвід кількості застосованих ЗЗІ одного типу (класу):
EFEjki= f (EF), n) де nt - кількість використовуваних і - их ЗЗІ для забезпечення
інформаційної безпеки РОМ навчального закладу.
Будуємо залежність періоду Tфункціонування окремої компоненти РОМ від ефективності захисту EFEijklі визначаємо максимум nimxодночасно застосовуваних ЗЗІ
у складі підсистеми ІБ РОМ навчального закладу.
На наступному рівні захисту ресурсів РОМ навчального закладу ЗЗІ взаємодіють паралельно. Тому доцільно застосувати мультиплікативну модель [16, 17]. Наприклад, ступінь ефективності ЗЗІ на цьому рівні можна описати виразом:
де I-множина індексів всіх ЗЗІ для мережі навчального закладу.
Наприклад, функціями виду:
де - функція, яка враховує вплив (EFAijkl, ni) на показник Qikj.
Параметри ідентифікуються зміненим методом найменших квадратів, шляхом логарифмування функціоналу адекватності. З огляду на ідентифіковані параметри визначаємо ступінь ефективності захисту даного рівня.
Залежність ймовірності реалізованості j-го способу для h - ої загрози другою рівні - Wjkзалежить від міри захищеності Qkjвід загрози. При цьому використовуємо
принцип: більш ефективніший захід захисту - менша ймовірність реалізованості загрози для ІБ.
Залежність дозволяє оцінювати ефективність підсистеми безпеки РОС навчального закладу.
Оцінимо показник ризику порушення інформаційної безпеки для РОМ навчального закладу. Цей показник визначається величиною Rjkl, де l- з множини компонентів РОМ навчального закладу:
На наступному рівні ставиться мета забезпечення рівної (захищеності) від усіх методів і підходів реалізації окремої загрози для ІБ РОМ навчального закладу. Тобто, ризик порушення ІБ Rjkl(від k - ой загрози) визначається мінімальною якістю захисту
серед усіх способів реалізації захисту.
Далі ставиться мета забезпечити рівну надійність захисту окремих компонентів РОМ навчального закладу від всіх загроз за умов рівноцінності загроз та ранжування цих загроз за ступенем небезпеки. Ранжування загроз можна виконати за допомогою рангових коефіцієнтів Qkl.
У першому випадку ризик визначатиметься таким виразом:
де {Rkl} - множина показників ризику ІБ по множині для загроз 1 ої компоненти РОМ навчального закладу.
У другому випадку аналізований ризик для ІБ РОМ визначається виразом:
Основна мета функціонування захисту РОМ навчального закладу - забезпечення рівної надійності захисту компонентів РОМ від всіх загроз. Що можна подати так: , де Q1 - коефіцієнт важливості компонента iу складі РОМ навчального закладу. Оцінки важливості компонента iу складі РОМ навчального закладу - експертні чи евристичні.
Ефективність EFризик-управління ІБ РОМ навчального закладу можна оцінити формулою:
де ? - міра ризику по максимуму (за аналізованим набором ризиків для РОМ навчального закладу).
Мірою захищеності сегмента РОМ може бути показник загроз ІБ на основі розрахункових формул, що враховують складові інформаційного домену сегмента безпеки.
Наприклад, Rd=max(RmdEmd) по множині {RmdEmd}, Vmє M, де M - множина сегментів РОМ навчального закладу, що включають також сегмент d, який розглядається як поточний.
Аналогічно визначається показник загальної захищеності для всієї університету:
R=max(RdFd) Vdє D, де D - кількість об'єктів системи, яка підлягає захисту, Fd - ступінь важливості захищеності об'єкта.
Можливе додаткове завдання, наприклад експериментально виявити ефективність використовування того чи іншого компоненту захисту. Наприклад, у наступному підрозділі статі розглядається можливість використовування IPSSuricataта SIEMSplunkна базі серверной системі віртуалізації. При цьому на хостах під управлінням PVEбуло розгорнуто систему виявлення загроз IPSSuricata, платформу Splunkта фільтр DNS - адрес Pi-Hole.
Створення середовища для моделювання мережі. На практиці, для проактивного захисту інформації найчастіше компанії не здатні інвестувати достатньо ресурсів, або не бачать в цьому потреби. Стосується це не лише обладнання, але і кваліфікованих кадрів. Виражається дана проблема в тому, що ті фахівці з кібербезпеки, що працюють в такій компанії, не мають змоги захистити мережу перевіреними рішеннями відповідно до вимог часу, та змушені постійно шукати діючі методи захисту даних без необхідності великих вкладень. Через що, часто захист корпоративних мереж займає місце між моделями «льодяника» та «цибулини», маючи більше ніж один рівень захисту, але менше, ніж цього вимагають реалії. Часто мережі навчальних закладів також потерпають від недостатнього інвестування.
Такі мережі, зазвичай, не мають налаштувань відмово стійкості компонентів, що є дуже важливим для стабільної роботи. Через високу вартість фаєрволів, систем запобігання вторгненню, систем аналізу трафіку, зазвичай їх роботу виконують маршрутизатори з налаштованими ACL-списками фільтрації трафіку. Однак маршрутизатори часто нездатні глибоко аналізувати трафік, через що є захист від запитів з відомих небезпечних доменів, однак відсутній захист від вірусів. Також на маршрутизаторах налаштовують блокування портів, що не використовуються та адрес, з яких надходить надмірна кількість трафіку, що може свідчити про початок атаки «відмова в обслуговуванні».
На рівні ядра мережі також часто відсутнє резервування комутаторів 3 рівня, через що трафік з різних мереж проходить через один комутатор та при його відмові не можна буде не лише обмінюватися даними з мережею Інтернет, а і отримати доступ до локальних ресурсів (корпоративної пошти, файлового сервера, внутрішніх веб-ресурсів).
Мережеві пристрої рівня доступу найменш потерпають від проблем нестачі вкладень, однак також відчувають його вплив. Так, в 2022 році переважна частинакомп'ютерів користувачів випускаються з мережевими адаптерами, що підтримують швидкість 1 Гбіт/с, однак часто комутатори, до яких вони під'єднуються мають на LAN - портах швидкість 100 Мбіт/с, що не відповідає сучасним вимогам [18].
Wi-Fiмережі в навчальних закладах часто використовують застарілі протоколи передачі даних g/nта вже втрачаючий актуальність протокол IEEE 802.11ac, через що швидкість доступу до інформації лишає бажати кращого, а користувачі починають користуватися мобільним інтернетом та вмикають точки роздачі Wi-Fi, тим самим забиваючи доступні канали та ще більше зменшуючи швидкість передачі даних по бездротовій мережі і радіус дії точок доступу.
Що ж стосується мережевого сховища, то часто воно будується на базі не призначених до цього серверів, що не тільки не можуть надати необхідну продуктивність при читанні/запису інформації, але і не мають резервування дискового контролера, що створює небезпеки втрати інформації.
Модель «цибулини» [19] показує, що чим більше шарів захисту мають дані, тим зловмиснику складніше викрасти дані з неї. Через що експерти рекомендують будувати мережу з декількома рівнями апаратного та програмного захисту.
Окрім маршрутизаторів в мережі обов'язково мають бути фаєрволи, система розпізнавання вторгнень та глибокого аналізу трафіку, а також локальний захист кожного пристрою від атак на 2 та 3 рівнях моделі OSI.
Дуже важливою частиною захищеної мережі є резервування пристроїв. Це запобігає не лише втраті доступу до ресурсів при виході з ладу певного мережевого пристрою, але і при атаці на відмову обслуговування.
Також важливим є підключення ключових пристроїв мережі (маршрутизаторів, фаєрволів та інших систем захисту, комутаторів ядра та серверів) до джерел безперебійного живлення та дизельних / бензинових генераторів, що здатні живити мережу струмом навіть при відключенні централізованого електропостачання [20].
Рис. 1. Захищена локальна мережа
Не менш важливим є підключення маршрутизаторів до різних провайдерів або одного провайдера, але з різними точками підключення. При відмові одного з лінків, мережа все ще матиме змогу функціонувати через другий канал підключення.
Для моделювання мережі навчального закладу було створено середовище для цього. В якості бази була обрана платформа VmWareWorkstation, встановлена на комп'ютер під керуванням ОС Windows10. Сам комп'ютер побудований на базі серверного процесора IntelXeonE5 1650 та має встановлену пам'ять ОЗП об'ємом 32 Гб, що достатньо для операцій зі створення віртуальних машин та моделювання роботи систем.
Загалом було створено 3 віртуальні машини, з них 2 - під керуванням ОС ProxmoxVE, що виступає гіпервізором для розгортання на ньому інших віртуальних машин. На третю ВМ було встановлено UbuntuServerта додаток для моделювання мереж EVE-NG. Для створення віртуальної машини було обрано кастомізоване створення в налаштуваннях.
Для більш зручного керування інфраструктурою використовують кластерні рішення - об'єднання декількох серверів в одну систему для забезпечення можливості резервування ресурсів та централізованого адміністрування. ProxmoxVEтакож підтримує дану функцію. Було вирішено об'єднати 2 сервери в один кластер. Після того, як кластер створено, переходячи на адресу будь якого з хостів, можна побачити інформацію про обидва сервери та всі їх ресурси (віртуальні машини, контейнери, сховища та ін.), див. рис. 2.
Рис. 2. Інформація про ресурси кластеру
Створення кластеру надає велику кількість переваг, одна з яких - можливість міграції віртуальних машин, що містяться на серверах, на інші вузли кластеру.
Для побудови моделі мережі на мережевих пристроях слід перейти на веб-сторінку створеної раніше віртуальної машини EVE-NGта додати необхідні пристрої.
В даному випадку, виходячи з досвіду налаштування мережі факультету інформаційних технологій Національного університету біоресурсів та природокористування України, на робочу поверхню було додано 1 маршрутизатор (який виступає в ролі і фаєрвола) і 2 комутатори ядра, один з яких відповідає за серверний сегмент, а інший - за користувацький. Також були додані комутатори доступу, що підключені до комутатора ядра, що відповідає за користувацький сегмент, де в свою чергу є 2 групи: 1 - комутатори, що розміщені в навчальних лабораторіях, 2 - розміщені на кафедрах факультету. Відповідно до цього, політики доступу для користувачів з цих 2 сегментів відрізняються - користувачі, що приєднані через комутатори кафедр мають більше прав доступу до локальних ресурсів, що знаходяться на серверах факультету, див. рис. 3.
Рис. 3. Схема мережі навчального закладу
Фактично, підключення наших пристроїв в моделі мережі навчального закладу виглядають так, як подано на рисунку 4.
Рис. 4. Завантаженість ВМпри запуску вузлів мережі
Всі пристрої підключаються до віртуальних інтерфейсів VmWare, яка в свою чергу до мережевого інтерфейсу персонального комп'ютера. Сам ПК, який використовувався під час експериментального дослідження, був приєднаний до маршрутизатора, який вже підключений до мережі провайдера, див. рис. 5.
Рис. 5. Реальні підключення пристроїв
В межах дослідження захисту інформації в начальному закладі було обрано одразу змінити налаштування мережі, аби зробити її більш захищеною. Одна з характеристик захисту інформації - доступність ресурсів. Якщо один з ключових пристроїв вийде з ладу, аби вся система не втратила працездатність. В реаліях навчальних закладів України на сьогодні навряд чи можна зробити повноцінне резервування всіх ключових вузлівмережі, однак на наведеній вище схемі мережі можна зробити резервування комутаторів ядра та їх зв'язків між собою та маршрутизатором. Для цього слід провести зв'язки від серверів та комутаторів доступу користувачів до обох комутаторів ядра. Більшість комутаторів доступу, на сьогодні, для цього мають 2-4 висхідних порти, так само як і сервери - мережеві карти на мінімум 2 порти, див рис. 6.
Рис. 6. Забезпечення відмово стійкості комутаторів
Для того, щоб ще більше посилити захист мережі, окрім забезпечення безпеки на окремих її вузлах та фільтрації DNS-адрес, бажано додати до системи віртуальну машину, яка б аналізувала трафік на предмет свідчень про початок кібератаки. Існує декілька таких систем з відкритим кодом, найпопулярнішою з яких є IPSSuricata[21].
Експериментальні дослідження захищеної мережі навчального закладу. Для перевірки працездатності захищеної мережі навчального закладу ВМ з Pi-Holeбула вказана як основний DNS-сервер на всіх пристроях, та на крайньому маршрутизатор! Сам додаток Pi-Holeдозволяє в режимі реального часу переглядати, які запити блокуються, а які дозволяються. Зручно виводить статистику у формі діаграм та дозволяє переглядати їх деталі, див. рис. 7.
Рис. 7. Загальна статистика роботи Pi-Hole
інформаційний навчальний мережа локальний
Після того, як було налаштовано зв'язку системи виявлення вторгнень Suricataта SIEMSplunk[22] остання почала отримувати системні сповіщення від першої, див. рис. 8.
Рис. 8. Графічне відображення сповіщень від Suricataв SIEMSplunk
Обговорення результатів експериментальних досліджень захищеної мережі навчального закладу. З отриманих результатів, показаних на рис. 7, видно, що система за 5 годин роботи заблокувала більше 3700 шкідливих запитів, що складає більш ніж 41% від усього трафіку, що заходив в мережу навчального закладу. Окрім загальної інформації про заблоковані загрози Pi-Holeнадавав можливість перегляду інформації по тому, до яких заборонених доменів йде найбільше звертань, від яких клієнтів йде найбільше запитів - як в цілому, так і шкідливих зокрема. Всього за годину SIEMSplunkбуло надіслано 20 сповіщень про порушення правил інформаційної безпеки та блокування відповідного трафіку. Ще дає змогу стверджувати, що така SIEMє необхідною частиною мережі будь якого крупного навчально закладу, зокрема університету. Сама SIEMSplunkнадає можливість відсортувати сповіщення зручним чином, аби як найдетальніше оцінити стан безпеки мережі навчального закладу, див. рис. 8. Окрім можливості сортувати сповіщення, Splunkтакож надавав можливість будувати графіки для розуміння динаміки зміни поведінки трафіку в мережі та вчасного реагування на це.
На наш погляд, запропонований підхід - структурований і системний, що дозволяє оцінити захищеність мережі навчального закладу (наприклад, університету) в цілому, а також її підсистем та компонентів.
Використовування засовів моделювання та віртуалізації дало можливість не лише дослідити захист мережі навчального закладу, а й скоротило затрати часу та фінансових ресурсів на розбудову реальної мережі, яка наразі позабудовується на фізичних серверах Національного університету біоресурсів та природокористування України, а також на базі університету Єсенова (Казахстан).
Подяки. Дослідження фінансується Казахським національним педагогічним університетом імені Абая (договір №ППС-ДН-01 від 12.02.2020), а також гранта АР19174716 «Розробка системи підтримки прийняття рішень на основі байєсівських мереж для підвищення ефективності виявлення вторгнень у комп'ютерні системи». Експериментальні дослідження виконувалися на базі кафедр комп'ютерних систем, мереж та кібербезпеки Національного університету біоресурсів та природокористування України, а також на базі кафедри комп'ютерних наук університету Єсенова (Казахстан).
В ході роботи було отримано наступні результати:
1. досліджено методи захисту інформації в локальних мережах, зокрема навчальних закладів;
2. побудовано модель мережі, де мережеві пристрої були з'емульовані у віртуальній машині зі встановленим додатком EVE-NG, а інші ресурси відтворені завдяки серверній системі віртуалізації ProxmoxVE. На хостах під управлінням PVEбуло розгорнуто систему виявлення загроз IPSSuricata, платформу Splunkта фільтр DNS-адрес Pi-Hole.
За результатами експериментальних досліджень встановлено: 1) фільтр DNS-адрес Pi-Holeза 5 годин роботи заблокував більше 3700 шкідливих запитів, що складає більш ніж 41% від усього трафіку, що заходив в мережу навчального закладу; 2) за годину системою IPSSuricataбуло надіслано 20 сповіщень про порушення правил інформаційної безпеки та блокування відповідного трафіку, що дає змогу стверджувати, що така система є необхідною частиною мережі будь якого закладу.
Список використаних джерел
1 Wijayanto, H., Prabowo, I.A. (2020). Cybersecurity Vulnerability Behavior Scale in College During the Covid-19 Pandemic. Jurnal Sisfokom (Sistem Informasi dan Komputer), 9 (3), 395-399.
2 Ulven, J.B.; Wangen, G. A Systematic Review of Cybersecurity Risks in Higher Education. Future Internet 2021, 13, 39. https://doi.org/10.3390/fi13020039
3 Agrafiotis, I., Nurse, J.R., Goldsmith, M., Creese, S., Upton, D. (2018). A taxonomy of cyber-harms: Defining the impacts of cyber-attacks and understanding how they propagate. Journal of Cybersecurity, 4 (1), tyy006.
4 Oreyomi, M., Jahankhani, H. (2022). Challenges and Opportunities of Autonomous Cyber Defence (ACyD) Against Cyber Attacks. Blockchain and Other Emerging Technologies for Digital Business Strategies, 239-269.
5 Watney, M. (2022). Cybersecurity Threats to and Cyberattacks on Critical Infrastructure: a Legal Perspective. European Conference on Cyber Warfare and Security, 21 (1), 319-327. https://doi.org/10.34190/eccws.21.L196
6 Laghari, S.U.A., Manickam, S., Al-Ani, A.K., Rehman, S.U., Karuppayah, S. (2021). SECS/GEMsec: A Mechanism for Detection and Prevention of Cyber-Attacks on SECS/GEM Communications in Industry 4.0 Landscape. IEEE Access, 9, 154380-154394.
7 Desolda, G., Ferro, L.S., Marrella, A., Catarci, T., Costabile, M.F. (2021). Human factors in phishing attacks: a systematic literature review. ACM Computing Surveys (CSUR), 54 (8).
8 Zahra, S.R., Chishti, M.A., Baba, A.I., Wu, F. (2022). Detecting Covid-19 chaos driven phishing/malicious URL attacks by a fuzzy logic and data mining based intelligence system. Egyptian Informatics Journal, 23 (2), 197-214.
9 Топ 10 cyber risks for business URL: https:// 10guards.com/en/articles/2022-top-10-cyber-risks-for - business/ (date of access: 13.08.2022).
10 Alkhadra, R., Abuzaid, J., AlShammari, M., Mohammad, N. (2021, July). Solar winds hack: In-depth analysis and countermeasures. In 2021 12th International Conference on Computing Communication and Networking Technologies (ICCCNT) (pp. 1-7). IEEE.
11 Sheehan, B., Murphy, F., Kia, A.N., Kiely, R. (2021). A quantitative bow-tie cyber risk classification and assessment framework. Journal of Risk Research, 24 (12), 1619-1638.
12 Merchan-Lima, J., Astudillo-Salinas, F., Tello-Oquendo, L., Sanchez, F., Lopez-Fonseca, G., Quiroz, D. (2021). Information security management frameworks and 1 institutions: a systematic review. Annals of Telecommunications, 76 (3), 255-270.
13 Alexei, L.A., Alexei, A. (2021). Cyber security threat analysis in higher education institutions as a result of distance learning. International Journal of Scientific and Technology Research, (3), 128-133.
14 Landoll, D. (2021). The security risk assessment handbook: A complete guide for performing security risk assessments. CRC Press.
15 Leszczyna, R. (2021). Review of cybersecurity assessment methods: Applicability perspective. Computers & Security, 108, 102376.
16 Ferrari, R.M., Teixeira, A.M. (2021). Detection of Cyber-Attacks: A Multiplicative Watermarking Scheme. In Safety, Security and Privacy for Cyber-Physical Systems (pp. 173-201). Springer, Cham.
17 Naurazova, E.A., SHamilev, S.R. (2016). Model informacionnoj bezopasnosti v raspredelennyh setyah. Ekonomika. Biznes. Informatika, 2 (4), 27-37.
18 What switches are best for school districts URL: https://info.hummingbirdnetworks.com/blog/bid/315722/what-switches-are-best-for-school-districts (date of access: 26.08.2022).
19 Moraliyage, H., Sumanasena, V., De Silva, D., Nawaratne, R., Sun, L., Alahakoon, D. (2022). Multimodal Classification of Onion Services for Proactive Cyber Threat Intelligence using Explainable Deep Learning. IEEE Access.
20 What is a UPS and How Does it Protect Your Network? https://ltnow.com/blog/ups-protect-network/(дата звернення: 25.08.2022).
21 Suricata: home URL: https://suricata.io/ (date of access: 03.10.2022).
22 SPLUNK короткий посібник https://coderlessons.com/tutorials/bolshie-dannye-i-analitika/vyuchit - splunk/splunk-kratkoe-rukovodstvo (date of access: 20.10.2022).
23 Lakhno, V., Akhmetov, B., Smirnov, O., Chubaievskyi, V., Khorolska, K., Bebeshko, B. (2023). Selection of a Rational Composition of information Protection Means Using a Genetic Algorithm. Lecture Notes on Data Engineering and Communications Technologies, 131, 21-34.
24 Lakhno, V., Kasatkin, D., Desiatko, A., Chubaievskyi, V., Tsuitsuira, S., Tsuitsuira, M. (2023). Indicators Systematization of Unauthorized Access to Corporate Information. Lecture Notes on Data Engineering and Communications Technologies, 131, 569-580.
25 Lakhno, V., Akhmetov, B., Mohylnyi, H., Blozva, A., Chubaievskyi, V., Kryvoruchko, O., Desiatko, A. (2022). Multi-criterial optimization composition of cyber security circuits based on genetic algorithm. Journal of Theoretical and Applied Information Technology, 100 (7), 1996-2006.
26 Lakhno, V., Blozva, A., Kasatkin, D., Chubaievskyi, V., Shestak, Y., Tyshchenko, D., Brzhanov, R. (2022). Experimental studies of the features of using waf to protect internal services in the zero trust structure. Journal of Theoretical and Applied Information Technology, 100 (3), 705-721.
27 Nashynets-Naumova А. Yu., Buriachok V.L., Korshun N.V., Zhyltsov О. B., Skladannyi P. М.,
Kuzmenko L.V. (2020). Technology for information and cyber security in higher education institutions of Ukraine. Information Technologies and Learning Tools, 77 (3), 337-354
28 Buriachok, V.L., Bogush V. М., Borsukovskii, Y.V., Skladannyi, P.M., Borsukovska, V.Y. (2018). Training model for professionals in the field of information and cyber security in the higher educational institutions of Ukraine. Information Technologies and Learning Tools, 67 (5), 277-291.
29 Buriachok, V., Shevchenko, S., ZhdanovaY., Skladannyi, P. (2021). Interdisciplinary approach to the development of is risk management skills on the basis of decision-making theory. Cybersecurity: Education, Science, Technique, 3 (11), 155-165. https://doi.org/10.28925/2663-4023.2021.11.155165.
30 Buriachok, V., Korshun, N., Shevchenko, S., Skladannyi, P. (2020). Application of ni multisim environment in the practical skills building for students of 125 CYBERSECURITY SPECIALTY. Cybersecurity: Education, Science, Technique, 1 (9), 159-169.
31 Buriachok, V.L., Shevchenko, S.M., Skladannyi, P.M. (2018). Virtual Laboratory for Modeling of Processes in Informational and Cyber Securities as a form of Forming Practical Skills of Students. Cybersecurity: Education, Science, Technique, 2 (2), 98-104
32 Shevchenko, S., Zhdanova, Y., Spasiteleva, S., Skladannyi, P. (2020). Conducting a swot-analysis of information risk assessment as a means of formation of practical skills of students specialty 125 CYBERSECURITY. Cybersecurity: Education, Science, Technique, 2 (10), 158-168.
References (translated and transliterated)
1 Wijayanto, H., Prabowo, I.A. (2020). Cybersecurity Vulnerability Behavior Scale in College During the Covid-19 Pandemic. Jurnal Sisfokom (Sistem Informasi dan Komputer), 9 (3), 395-399.
2 Ulven, J.B.; Wangen, G. A Systematic Review of Cybersecurity Risks in Higher Education. Future Internet 2021, 13, 39. https://doi.org/10.3390/fi13020039
3 Agrafiotis, I., Nurse, J.R., Goldsmith, M., Creese, S., Upton, D. (2018). A taxonomy of cyber-harms: Defining the impacts of cyber-attacks and understanding how they propagate. Journal of Cybersecurity, 4 (1), tyy006.
4 Oreyomi, M., Jahankhani, H. (2022). Challenges and Opportunities of Autonomous Cyber Defence (ACyD) Against Cyber Attacks. Blockchain and Other Emerging Technologies for Digital Business Strategies, 239-269.
5 Watney, M. (2022). Cybersecurity Threats to and Cyberattacks on Critical Infrastructure: a Legal
Perspective. European Conference on Cyber Warfare and Security, 21 (1), 319-327.
6 Laghari, S.U.A., Manickam, S., Al-Ani, A.K., Rehman, S.U., Karuppayah, S. (2021). SECS/GEMsec: A Mechanism for Detection and Prevention of Cyber-Attacks on SECS/GEM Communications in Industry 4.0 Landscape. IEEE Access, 9, 154380-154394.
7 Desolda, G., Ferro, L.S., Marrella, A., Catarci, T., Costabile, M.F. (2021). Human factors in phishing attacks: a systematic literature review. ACM Computing Surveys (CSUR), 54 (8).
8 Zahra, S.R., Chishti, M.A., Baba, A.I., Wu, F. (2022). Detecting Covid-19 chaos driven phishing/malicious URL attacks by a fuzzy logic and data mining based intelligence system. Egyptian Informatics Journal, 23 (2), 197-214.
9 Top 10 cyber risks for business URL: https:// 10guards.com/en/articles/2022-top-10-cyber-risks-for - business/ (date of access: 13.08.2022).
10 Alkhadra, R., Abuzaid, J., AlShammari, M., Mohammad, N. (2021, July). Solar winds hack: In-depth analysis and countermeasures. In 2021 12th International Conference on Computing Communication and Networking Technologies (ICCCNT) (pp. 1-7). IEEE.
11 Sheehan, B., Murphy, F., Kia, A.N., Kiely, R. (2021). A quantitative bow-tie cyber risk classification and assessment framework. Journal of Risk Research, 24 (12), 1619-1638.
12 Merchan-Lima, J., Astudillo-Salinas, F., Tello-Oquendo, L., Sanchez, F., Lopez-Fonseca, G., Quiroz, D. (2021). Information security management frameworks and 1 institutions: a systematic review. Annals of Telecommunications, 76 (3), 255-270.
13 Alexei, L.A., Alexei, A. (2021). Cyber security threat analysis in higher education institutions as a result of distance learning. International Journal of Scientific and Technology Research, (3), 128-133.
14 Landoll, D. (2021). The security risk assessment handbook: A complete guide for performing security risk assessments. CRC Press.
15 Leszczyna, R. (2021). Review of cybersecurity assessment methods: Applicability perspective. Computers & Security, 108, 102376.
16 Ferrari, R.M., Teixeira, A.M. (2021). Detection of Cyber-Attacks: A Multiplicative Watermarking Scheme. In Safety, Security and Privacy for Cyber-Physical Systems (pp. 173-201). Springer, Cham.
17 Naurazova, E.A., SHamilev, S.R. (2016). Model informacionnoj bezopasnosti v raspredelennyh setyah. Ekonomika. Biznes. Informatika, 2 (4), 27-37.
18 What switches are best for school districts URL:
https://info.hummingbirdnetworks.com/blog/bid/315722/what-switches-are-best-for-school-districts (date of access: 26.08.2022).
19 Moraliyage, H., Sumanasena, V., De Silva, D., Nawaratne, R., Sun, L., Alahakoon, D. (2022). Multimodal Classification of Onion Services for Proactive Cyber Threat Intelligence using Explainable Deep Learning. IEEE Access.
20 What is a UPS and How Does it Protect Your Network? https://ltnow.com/blog/ups-protect-network/ (date of access: 25.08.2022).
21 Suricata: home URL: https://suricata.io/ (date of access: 03.10.2022). SPLUNK короткийпосібник https://coderlessons.com/tutorials/bolshie-dannye-i-analitika/vyuchit - splunk/splunk-kratkoe-rukovodstvo (date of access: 20.10.2022).
22 Lakhno, V., Akhmetov, B., Smirnov, O., Chubaievskyi, V., Khorolska, K., Bebeshko, B. (2023). Selection of a Rational Composition of information Protection Means Using a Genetic Algorithm. Lecture Notes on Data Engineering and Communications Technologies, 131, 21-34.
23 Lakhno, V., Kasatkin, D., Desiatko, A., Chubaievskyi, V., Tsuitsuira, S., Tsuitsuira, M. (2023). Indicators Systematization of Unauthorized Access to Corporate Information. Lecture Notes on Data Engineering and Communications Technologies, 131, 569-580.
24 Lakhno, V., Akhmetov, B., Mohylnyi, H., Blozva, A., Chubaievskyi, V., Kryvoruchko, O., Desiatko, A. (2022). Multi-criterial optimization composition of cyber security circuits based on genetic algorithm. Journal of Theoretical and Applied Information Technology, 100 (7), 1996-2006.
25 Lakhno, V., Blozva, A., Kasatkin, D., Chubaievskyi, V., Shestak, Y., Tyshchenko, D., Brzhanov, R. (2022). Experimental studies of the features of using waf to protect internal services in the zero trust structure. Journal of Theoretical and Applied Information Technology, 100 (3), 705-721.
26 Nashynets-Naumova А. Yu., Buriachok V.L., Korshun N.V., Zhyltsov О. B., Skladannyi P. М., Kuzmenko L.V. (2020). Technology for information and cyber security in higher education institutions of Ukraine. Information Technologies and Learning Tools, 77 (3), 337-354.
27 Buriachok, V.L., Bogush V. М., Borsukovskii, Y.V., Skladannyi, P.M., Borsukovska, V.Y. (2018). Training model for professionals in the field of information and cyber security in the higher educational institutions of Ukraine. Information Technologies and Learning Tools, 67 (5), 277-291.
28 Buriachok, V., Shevchenko, S., ZhdanovaY., Skladannyi, P. (2021). Interdisciplinary approach to the development of is risk management skills on the basis of decision-making theory. Cybersecurity: Education, Science, Technique, 3 (11), 155-165
29 Buriachok, V., Korshun, N., Shevchenko, S., Skladannyi, P. (2020). Application of ni multisim environment in the practical skills building for students of 125 CYBERSECURITY SPECIALTY. Cybersecurity: Education, Science, Technique, 1 (9), 159-169.
30 Buriachok, V.L., Shevchenko, S.M., Skladannyi, P.M. (2018). Virtual Laboratory for Modeling of Processes in Informational and Cyber Securities as a form of Forming Practical Skills of Students. Cybersecurity: Education, Science, Technique, 2 (2), 98-104
31 Shevchenko, S., Zhdanova, Y., Spasiteleva, S., Skladannyi, P. (2020). Conducting a swot-analysis of information risk assessment as a means of formation of practical skills of students specialty 125 CYBERSECURITY. Cybersecurity: Education, Science, Technique, 2 (10), 158-168.
Размещено на Allbest.ru
...Подобные документы
Побудування інформаційної концептуальної моделі дошкільного навчального закладу. Визначення ідентифікуючого набора атрибутів інформаційної системи. Відомості про структуру програми, мова програмування. Код створення бази даних на мові Transact-SQL.
курсовая работа [433,7 K], добавлен 27.03.2016Аналіз інтерфейсу та функціональності системи "ДекАрт-автоматизация работы деканатов и аспирантур", "АйТи-Университет". Постановка задачі "Аналіз студентської бази учбового закладу". Проектування БД та розроблення специфікації бізнес-вимог до системи.
курсовая работа [2,3 M], добавлен 15.02.2011Реалізація модуля відображення завантаженості мережі, який відображає в графічному вигляді завантаженість локальної мережі між Web та SQL серверами. Опис алгоритмів функціонування класів, використаних при розробці. Очікувані техніко-економічні показники.
курсовая работа [65,9 K], добавлен 29.03.2010Поняття та характеритсики комп'ютерних мереж. Огляд існуючих варіантів побудови інформаційної системи для торгівельного підприємства. Побудова локальної мережі, загальної структури інформаційної системи, бази даних. Аналіз санітарно-гігієнічних умов.
курсовая работа [624,4 K], добавлен 19.05.2015Поняття локальної комп'ютерної мережі як об'єднання певного числа комп'ютерів на відносно невеликій території. Вибір мережевої технології та топології мережі. Вибір активного та пасивного мережевого обладнання. Монтаж кабельної системи, вибір підключення.
курсовая работа [3,3 M], добавлен 09.06.2014Поняття комп’ютерної мережі та її призначення. Організація корпоративної комп’ютерної мережі. Характеристика інформаційної системи Верховної Ради України. Основні типові функціональні підсистеми інформаційної системи державної судової адміністрації.
контрольная работа [97,1 K], добавлен 20.07.2011Теоретичні основи технології віртуалізації як інструменту навчання, проектування мереж та системного адміністрування. Планування складу комп’ютерної мережі, вибір платформи та операційної системи, установка і налаштування програм. Питання охорони праці.
дипломная работа [5,9 M], добавлен 24.04.2014Аналіз формату обміну інформацією між закладом, який надає послуги та споживачем. Характеристика проектування розділів системи, організації сутностей і зв'язків між ними. Огляд побудови схеми реляційної бази даних, забезпечення захисту облікового запису.
курсовая работа [569,3 K], добавлен 05.03.2012Вибір архітектури і топології мережі, її оптимальної конфігурації. Налагодження операційної системи сервера. Технічне та програмне обслуговування комп’ютерної мережі. Розрахунок необхідної довжини кабелю та кількості й типів мережного обладнання.
дипломная работа [6,2 M], добавлен 15.06.2014Вибір та обґрунтування компонентів мережі, клієнтської частини, комунікаційного обладнання та прикладного програмного забезпечення. Опис фізичної та логічної структури мережі. Принципова схема топології мережі та cхема логічної структури мережі.
курсовая работа [487,4 K], добавлен 16.02.2015Стратегія побудови та забезпечення безпеки мережі Wi-Fi, характеристика стандартних методів її захисту. Сценарії проектування та розгортання мережі, радіообстеження зони її покриття, налаштування, підключення точок доступу та реалізація захисту.
дипломная работа [2,2 M], добавлен 02.11.2013Розробка програми для управління навчальним процесом студентської групи вищого навчального закладу. Об’єктно-орієнтоване проектування об’єктів групи. Створення мови програмування Java. Побудова графічного інтерфейсу. Робота з невеликими базами даних.
курсовая работа [935,3 K], добавлен 21.12.2013Місцезнаходження, опис приміщення інформаційного об’єкта. Закономірності організації інформаційної системи та локальної мережі, розташування технічного обладнання та використовуване програмне забезпечення. Методика оцінки ймовірності реалізації загрози.
курсовая работа [739,9 K], добавлен 08.06.2019Розробки локальної обчислювальної мережі для підприємства з використанням обладнання Cisco. Її тестування та налагодження в програмі Packet Tracer. Визначення програмного забезпечення та обладнання. Топологічна схема мережі. Розподіл адресного простору.
дипломная работа [2,3 M], добавлен 15.07.2015Класифікація комп’ютерних мереж і топологій. Побудова функціональної схеми локальної мережі. Організація каналів зв’язку. Вибір способу керування мережею. Вибір конфігурації робочих станцій. Програмне забезпечення локальної мережі та захист інформації.
курсовая работа [2,7 M], добавлен 15.06.2015Автоматизація роботи інтернет-магазину ювелірних виробів з клієнтами як важлива частина діяльності мережі ювелірних крамниць. Розробка і реалізація інтернет-магазину ювелірних виробів для ювелірної корпорації. Аналіз зручності для користувачів інтерфейсу.
контрольная работа [31,1 K], добавлен 18.01.2013Оцінка ролі кожного окремого комп'ютера в загальній мережі. Стандартні правила роботи мережевого устаткування різних виробників. Рівні і пристрої доступу і розподілу. Структура та принцип дії локальної мережі. Стандарти бездротових локальних мереж.
дипломная работа [3,1 M], добавлен 09.04.2010З’єднання компонентів мережі офісу на фізичному та канальному рівні, створення топології мережі, налаштування адресації та маршрутизації. Моделювання потоків трафіку і обміну пакетами між роутерами мережі, розрахунок подвоєної затримки поширення сигналу.
курсовая работа [402,1 K], добавлен 23.12.2015Захист електронних платежів у мережі Іntегnеt. Побудова захисту електронних банківських документів. Криптографічний захист інформації. Захист інформації та вирішення питань безпеки у СЕП. Роботи програмно-технічних комплексів в інформаційній мережі.
контрольная работа [293,9 K], добавлен 26.07.2009Комплексна обробка просторово-розподілених ресурсів мережі Інтернет. Системи інформаційного моніторингу в мережі. Обґрунтування технологій, розробка системи інтеграції Інтернет-контенту для конкурентного середовища ринку праці. Оцінювання систем аналізу.
дипломная работа [763,8 K], добавлен 14.07.2013