Оценка инцидентов безопасности в информационных системах с технологией контейнерной оркестрации программного обеспечения

Боев С. Ф., Рыбаков Д. А., Заводцев И. В., Борисов М. А.

Читать статью полностью

  Оценка инцидентов безопасности в информационных системах с технологией контейнерной оркестрации программного обеспечения(1,5 MB)

Аннотация

В работе проводится исследование методов оценки инцидентов безопасности. Цель работы: разработка методики оценки значимости инцидентов для информационных систем с технологией контейнерной оркестрации. Новизна: функциональная модель оценки инцидентов безопасности расширена дополнительными данными о критичных процессах в технологии контейнерной оркестрации. Практическая значимость: в модели учтены вектора атак на кластеры контейнеризации, что упрощает информирование о последствиях инцидента и позволяет снизить когнитивную нагрузку на специалистов.

Ключевые слова:

информационная безопасность – information security; инцидент безопасности – incident; контейнерная оркестрация программного обеспечения – software container orchestration; несанкционированный доступ – unauthorized access; функциональная модель IDEF0 – functional model IDEF0.

Список литературы

1. ГОСТ Р 59709–2022. Защита информации. Управление компьютерными инцидентами. Термины и определения. – Москва: ФГБУ «Институт стандартизации», 2022. – 20 с.

2. ГОСТ Р 59710–2022. Защита информации. Управление компьютерными инцидентами. Общие положения. – Москва: ФГБУ «Институт стандартизации», 2022. – 16 с.

3. ГОСТ Р 58771–2019. Менеджмент риска. Технологии оценки риска. – Москва: Стандартинформ, 2020. – 90 с.

4. ГОСТ Р ИСО/МЭК 27001–2021. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. – Москва: Российский институт стандартизации, 2021. – 28 с.

5. Приказ ФСТЭК России от 11.02.2013 № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» // Российская газета. – 2013. – 26 июня. – № 136 (6112).

6. Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021) / Методический документ // URL: https://fstec.ru/dokumenty/vse-dokumenty/ spetsialnye normativnye-dokumenty/metodicheskij-dokumentot-5-fevralya-2021-g (дата обращения: 19.05.2024).

7. Требования по безопасности информации к средствам контейнеризации (выписка); (утв. приказом ФСТЭК России от 04.07.2022 №118) // URL : https://fstec.ru/ dokumenty/vse dokumenty/spetsialnye-normativnyedokumenty/trebovaniya-po-bezopasnosti-informatsiiutverzhdeny-prikazom-fstek-rossii-ot-4-iyulya-2022-g-n-118 (дата обращения: 19.05.2024).

8. Containers matrix // MITRE ATT&CK: [сайт]. – URL: https://MITRE.com (дата обращения: 22.04.2024).

9. Ландшафт угроз для систем промышленной автоматизации. Второе полугодие 2023. Version 1.1. // Kaspersky ICS CERT: [сайт]. – URL : https://ics-cert.kaspersky.ru (дата обращения: 22.04.2024).

10. Real Intrusions by Real Attackers, The Truth Behind the Intrusion // The dfir report: [сайт]. – URL: https:// thedfirreport.com (дата обращения: 22.04.2024).

11. M-TRENDS 2022. Мandiant special report // M-Trends 2022 Report. – URL: http://book.itep.ru/depository/trends/ M-Trends_2022_Report.pdf (дата обращения: 21.05.2024).

12. Cyber security forecast 2023 // Mandiant: [сайт]. – URL: https://Mandiant.com (дата обращения: 22.04.2024).

13. Risk RETINA. Nonproft. A baseline analysis of cyber risk factors in the nonprofit industry // Cyentia Institute: [сайт]. – 2023. – URL: https://Cyentia.com (дата обращения: 22.04.2024).

14. Отчёт. Атаки на российские компании во II квартале 2023 года // РТК-Солар. – URL: https://rt-solar. ru/upload/iblock/956/s6a6rc6gs9usip5xdp8vq27419khu4hx/ Otchet_Ataki_na_rossiyskie_kompanii_vo_II_kvartale_2023_g.pdf (дата обращения: 19.05.2024).

15. Методика оценки актуальных угроз и уязвимостей на основе технологий когнитивного моделирования и Text Mining / В.И. Васильев, А.М. Вульфин, А.Д. Кириллова, Н.В. Кучкарова // URL: https://sccs.intelgr.com/archive/2021-03/04-Vasilyev.pdf (дата обращения: 19.05.2024).

16. Дойникова, Е. В. Оценивание защищенности и выбор контрмер для управления кибербезопасностью: монография / Е.В. Дойникова, И.В. Котенко. – Москва: РАН, 2021. –184 с.