Поєднання традиційних методів і метричного підходу до оцінки ризиків від кібератак на глобальну маршрутизацію
DOI:
https://doi.org/10.35681/1560-9189.2019.21.2.180256Ключові слова:
глобальна маршрутизація, перехоплення маршрутів, оцінка ризиків, кібербезпекаАнотація
Однією із масштабних проблем кібербезпеки є запобігання перехопленню маршрутів у системі глобальної маршрутизації мережі Інтернет. Запропоновано класифікацію загроз, ідентифікацію та оцінку ризиків перехоплення маршруту за допомогою комбінованого підходу до відомих моделей STRIDE та DREAD. Зроблено формальний опис двовимірної моделі оцінки ризику, що дозволяє отримати кількісну оцінку ризику кожної із загроз, які притаманні глобальній маршрутизації у мережі Інтернет. Також, завдяки метричній функції, яка описує взаємне розташування вузлів у мережі Інтернет, установлено зв’язок між положенням вузла в мережі та ризиком перехоплення маршрутів до нього.
Посилання
Zubok V.Yu. Vyznachennya napryamkiv protydiyi kiberatakam na hlobalnu marshrutyzatsiyu v merezhi Internet. Elektron. modelyuvannya. 2018. T. 40. No. 5. S. 67–76.
Internet Vulnerability Takes Down Google. URL: https://blog.thousandeyes.com/internet-vulnerability-takes-down-google/ (data zvernennya: 20.01.2019).
China Telecom’s Internet Traffic Misdirection. URL: https://internetintel.oracle.com/ blogsingle.html?id=China+Telecom%27s+Internet+Traffic+Misdirection (data zvernennya: 15.01.2019).
The deep-dive into how Verizon and a BGP Optimizer Knocked Large Parts of the Internet Offline Monday. URL: https://blog.cloudflare.com/the-deep-dive-into-how-verizon-and-a-bgp-optimizer-knocked-large-parts-of-the-internet-offline-Monday/ (data zvernennya: 29.05 2019).
Risk Management — Vocabulary (ISO Guide 73:2009, IDТ):DSTU ISO Guide 73:2013. [Chyn-nyy vid 2014-07-01]. Kyyiv: Minekonomrozvytku Ukrayiny, 2014. 13 s. (Natsional'ni standarty Ukrayiny).
Kohnfelder L., Garg P. The threats to our products. URL: https://adam.shostack.org/microsoft/ The-Threats-To-Our-Products.docx (data zvernennya: 21.02.2019).
Howard M., LeBlanc D. Writing Secure Code, 2nd ed. Microsoft Press, 2003, 768 p.
Zubok V.Yu. Otsinyuvannya ryzyku kiberatak na hlobalnu marshrutyzatsiyu. Elektron. Modelyuvannya. 2019. T. 41. No. 2. S. 97–110.
Rekhter Y., Li T., and Hares S. A Border Gateway Protocol 4 (BGP-4). URL: https://tools.ietf.org/html/rfc4271 (data zvernennya: 29.06 2018).
Zubok V. Prakticheskie aspekty modelirovanija izmenenij v topologii globalnyh kompjuternyh setej.Reyestratsiya, zberihannya i obrob. danykh. 2012. T. 14. No. 2. S.67 78.
Mokhor V.V., Zubok V.Yu. Formuvannya mizhvuzlovykh zvyazkiv v Internet z vykorystannyam metodiv teoriyi skladnykh merezh. Kyyiv: «Prometey», 2017. 175 s.