МОДЕЛЬ ЗАХИСТУ ЛОКАЛЬНОЇ МЕРЕЖІ НАВЧАЛЬНОГО ЗАКЛАДУ СЕРВЕРНОЇ СИСТЕМИ ВІРТУАЛІЗАЦІЇ

Запропоновано новий підхід для удосконалення інформаційної безпеки (ІБ) мережі навчального закладу. Пропонований підхід – структурований і системний. Ще дозволяє оцінити захищеність мережі навчального закладу (наприклад, університету) в цілому, а також її підсистем та компонентів, які забезпечують І...

Full description

Saved in:
Bibliographic Details
Published in:Kìberbezpeka. osvìta, nauka, tehnìka Vol. 2; no. 18; pp. 6 - 23
Main Authors: Valery Lakhno, Kalaman Yerbolat, Yagaliyeva Bagdat, Olena Kryvoruchko, Alona Desiatko, Svitlana Tsiutsiura, Mykola Tsiutsiura
Format: Journal Article
Language:English
Published: Borys Grinchenko Kyiv University 01-12-2022
Subjects:
Online Access:Get full text
Tags: Add Tag
No Tags, Be the first to tag this record!
Description
Summary:Запропоновано новий підхід для удосконалення інформаційної безпеки (ІБ) мережі навчального закладу. Пропонований підхід – структурований і системний. Ще дозволяє оцінити захищеність мережі навчального закладу (наприклад, університету) в цілому, а також її підсистем та компонентів, які забезпечують ІБ навчального закладу. Для оцінювання ступеня захищеності використовуються статистичні, експертні, евристичні та інші показники. Запропонована модель дозволяє описати процедуру забезпечення ІБ мережі університету. Пропонується збалансована система показників ІБ, що дозволить оцінювати ефективність захисту мережі університету. Також в рамках дослідження, біло побудовано модель захищеної мережі навчального закладу, де мережеві пристрої були з’емульовані у віртуальній машині (ВМ) зі встановленим додатком EVE-NG. Інші ресурси мережі відтворені завдяки серверній системі віртуалізації Proxmox VE. На хостах під управлінням PVE було розгорнуто систему виявлення загроз IPS Suricata, платформу Splunk та фільтр DNS-адрес Pi-Hole. Новий механізм селекції на відміну від традиційної, передбачає створення проміжної популяції. Формування проміжної популяції відбувається в кілька етапів. На першому етапі перша половина популяції формується на основі метрики - частка вразливостей об'єкта інформатизації, які усунуті в установлені терміни. На другому етапі друга половина проміжної популяції формується на основі метрики - частка ризиків, які неприпустимі для інформаційних активів об'єкта інформатизації. Далі ці частини проміжної популяції змішуються. Після змішування формується масив номерів і виробляється змішування. На заключному етапі селекції для схрещування будуть братися екземпляри (індивіди) за номером з цього масиву. Номери вибираються випадково. Ефективність застосування даної методики підтверджена практичними результатами
ISSN:2663-4023
DOI:10.28925/2663-4023.2022.18.623