Архитектура, модели и методики функционирования системы проактивного мониторинга выполнения политики безопасности
Аннотация
В статье рассмотрены вопросы, касающиеся проектирования и реализации системы проактивного мониторинга выполнения политики безопасности в компьютерных сетях. Предлагаемый подход к мониторингу основан на моделировании действий пользователя в исследуемой компьютерной сети. Описаны обобщенная архитектура системы проактивного мониторинга и методики ее функционирования, рассмотрены проблемы, связанные с работой в реальной компьютерной сети, и их возможные решения. Статья содержит описание реализации прототипа системы проактивного мониторинга и пример применения прототипа для тестирования политики безопасности компьютерной сети.Литература
Котенко И. В., Степашкин М. В., Богданов В. С. Архитектуры и модели компонентов активного анализа защищенности на основе имитации действий злоумышленников // Проблемы информационной безопасности. Компьютерные системы. 2005. № 4.
Russell D., Gangemi G. T. Computer Security Basics. Sebastopol: O’Reilly & Associates, 1991. 448 p.
Marriott D., Sloman M. Management Policy Service for Distributed Systems // Proceedings of the Third IEEE International Workshop on Services in Distributed and Networked Environments. Macau, 1996. P. 2–9.
Sademies A. Process Approach to Information Security Metrics in Finnish Industry and State Institutions. Espoo: VTT Technical Research Centre of Finland, 2004. 89 p.
Canavan S. An Information Security Policy Development Guide for Large Companies [Электронный ресурс] / S. Canavan; SANS Institute, 2004. 21 p. // (по состоянию на 17.03.2006).
Kee C. K. Security Policy Roadmap — Process for Creating Security Policies [Электронный ресурс] / C. K. Kee; SANS Institute, 2001. 8 p. // (по состоянию на 17.03.2006).
Security Assessment: Case Studies for Implementing the NSA IAM / Rogers R., Miles G., Fuller E. et al. Rockland: Syngress, 2004. 448 p.
Wack J., Tracy M., Souppaya M. Guideline on Network Security Testing // NIST Special Publication 800-42. Gaithersburg, 2003. 92 p.
Carney M., Loe B. A Comparison of Methods for Implementing Adaptive Security Policies // Proceedings of the 7th USENIX Security Symposium. San Antonio, 1998. P. 1–14.
Ghosh A.K., O’Connor T., McGraw G. An Automated Approach for Identifying Potential Vulnerabilities in Software // Proceedings of the 1998 IEEE Symposium on Security and Privacy. Oakland, 1998. P. 104–114.
IPSECvalidate — A Tool to Validate IPSEC Configurations / Sailer R., Acharya A., Beigi M. et al // Proceedings of the 15th Conference on Systems Administration. San Diego, 2001. P. 19–24.
Gama P., Ferreira P. Obligation Policies: An Enforcement Platform // Proceedings of the Sixth IEEE International Workshop on Policies for Distributed Systems and Networks. Stockholm, 2005. P. 203–212.
Beigi M. S., Calo S., Verma D. Policy Transformation Techniques in Policy-Based Systems Management // Proceedings of the Fifth IEEE International Workshop on Policies for Distributed Systems and Networks. Yorktown Heights, 2004. P. 13–22.
Policy-Based Validation of SAN Configuration / Agrawal D., Giles J., Lee K.-W., et al // Proceedings of the Fifth IEEE International Workshop on Policies for Distributed Systems and Networks. Yorktown Heights, 2004. P. 77–86.
A Framework for Contractual Resource Sharing in Coalitions / Firozabadi B. S., Sergot M., Squicciarini A. et al // Proceedings of the Fifth IEEE International Workshop on Policies for Distributed Systems and Networks. Yorktown Heights, 2004. P. 117–126.
Strembeck M. Embedding Policy Rules for Software-Based Systems in a Requirements Context // Proceedings of the Sixth IEEE International Workshop on Policies for Distributed Systems and Networks. Stockholm, 2005. P. 235–238.
IODEF/IDMEF Solutions [Электронный ресурс] / PRESECURE Consulting GmbH, 2004 // (по состоянию на 17.03.2006).
Котенко И. В., Юсупов Р. М. Перспективные направления исследований в области компьютерной безопасности // Защита информации. Инсайд. 2006. № 2. С. 46–57.
Russell D., Gangemi G. T. Computer Security Basics. Sebastopol: O’Reilly & Associates, 1991. 448 p.
Marriott D., Sloman M. Management Policy Service for Distributed Systems // Proceedings of the Third IEEE International Workshop on Services in Distributed and Networked Environments. Macau, 1996. P. 2–9.
Sademies A. Process Approach to Information Security Metrics in Finnish Industry and State Institutions. Espoo: VTT Technical Research Centre of Finland, 2004. 89 p.
Canavan S. An Information Security Policy Development Guide for Large Companies [Электронный ресурс] / S. Canavan; SANS Institute, 2004. 21 p. //
Kee C. K. Security Policy Roadmap — Process for Creating Security Policies [Электронный ресурс] / C. K. Kee; SANS Institute, 2001. 8 p. //
Security Assessment: Case Studies for Implementing the NSA IAM / Rogers R., Miles G., Fuller E. et al. Rockland: Syngress, 2004. 448 p.
Wack J., Tracy M., Souppaya M. Guideline on Network Security Testing // NIST Special Publication 800-42. Gaithersburg, 2003. 92 p.
Carney M., Loe B. A Comparison of Methods for Implementing Adaptive Security Policies // Proceedings of the 7th USENIX Security Symposium. San Antonio, 1998. P. 1–14.
Ghosh A.K., O’Connor T., McGraw G. An Automated Approach for Identifying Potential Vulnerabilities in Software // Proceedings of the 1998 IEEE Symposium on Security and Privacy. Oakland, 1998. P. 104–114.
IPSECvalidate — A Tool to Validate IPSEC Configurations / Sailer R., Acharya A., Beigi M. et al // Proceedings of the 15th Conference on Systems Administration. San Diego, 2001. P. 19–24.
Gama P., Ferreira P. Obligation Policies: An Enforcement Platform // Proceedings of the Sixth IEEE International Workshop on Policies for Distributed Systems and Networks. Stockholm, 2005. P. 203–212.
Beigi M. S., Calo S., Verma D. Policy Transformation Techniques in Policy-Based Systems Management // Proceedings of the Fifth IEEE International Workshop on Policies for Distributed Systems and Networks. Yorktown Heights, 2004. P. 13–22.
Policy-Based Validation of SAN Configuration / Agrawal D., Giles J., Lee K.-W., et al // Proceedings of the Fifth IEEE International Workshop on Policies for Distributed Systems and Networks. Yorktown Heights, 2004. P. 77–86.
A Framework for Contractual Resource Sharing in Coalitions / Firozabadi B. S., Sergot M., Squicciarini A. et al // Proceedings of the Fifth IEEE International Workshop on Policies for Distributed Systems and Networks. Yorktown Heights, 2004. P. 117–126.
Strembeck M. Embedding Policy Rules for Software-Based Systems in a Requirements Context // Proceedings of the Sixth IEEE International Workshop on Policies for Distributed Systems and Networks. Stockholm, 2005. P. 235–238.
IODEF/IDMEF Solutions [Электронный ресурс] / PRESECURE Consulting GmbH, 2004 //
Котенко И. В., Юсупов Р. М. Перспективные направления исследований в области компьютерной безопасности // Защита информации. Инсайд. 2006. № 2. С. 46–57.
Опубликован
2006-04-01
Как цитировать
Богданов, & Котенко,. (2006). Архитектура, модели и методики функционирования системы проактивного мониторинга выполнения политики безопасности. Труды СПИИРАН, 2(3), 50-69. https://doi.org/10.15622/sp.3.3
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).