ДІАГНОСТУВАННЯ МЕРЕЖ ТА ПРОТИДІЯ МЕРЕЖЕВИМ ЗАГРОЗАМ

Заголовок (російською): 
ДИАГНОСТИКА СЕТЕЙ И ПРОТИВОДЕЙСТВИЕ СЕТЕВЫМ УГРОЗАМ
Заголовок (англійською): 
DIAGNOSING AND COUNTERACTING NETWORK THREATS
Автор(и): 
Терентьєв О.О.
Доля О.В.
Лященко Т.О.
Кузьмінський О.В.
Автор(и) (англ): 
Terentyev Alexander
Dolya Olena
Lyashchenko Tamara
Kuzminskyi Oleh
Ключові слова (укр): 
хмарні розрахунки; хмарні сервіси; інформаційна безпека; DDoS; виявлення вторгнень
Ключові слова (рус): 
облачные расчеты; облачные сервисы; информационная безопасность; DDoS; обнаружения вторжений
Ключові слова (англ): 
cloud computation; cloud services; informational security; DDoS; intrusion detection
Анотація (укр): 
Інформаційна безпека у хмарних сервісах ‒ одне з найважливіших питань, яке залучало багато досліджень та розробок за останні кілька років. Зокрема, зловмисники можуть досліджувати вразливості хмарної системи та компроментувати віртуальні машини для розгортання подальших масштабних розподілених зловмисних дій (DDoS). DDoS-атаки зазвичай включають дії на ранній стадії, такі як багатоступінчаста експлуатація, сканування вразливості на низьких частотах та компроментація ідентифікованих вразливих віртуальних машин як підпорядкованих, а також DDoS-атаки через компроментовані віртуальні машини. У хмарній системі, особливо хмарах інфраструктури як послуга (IaaS), виявити атаки таких підпорядкованих машин надзвичайно важко. Це відбувається тому, що користувачі хмари можуть встановлювати вразливі програми на своїх віртуальних машинах. Щоб уникнути компроментації уразливих віртуальних машин у хмарі, запропоновано багатофазний механізм виявлення, вимірювання та вибору контрзаходу, який базується на аналітичних моделях, заснованих на налагоджених контрзаходах на основі віртуальної мережі. Результати оцінювання системи та безпеки демонструють ефективність запропонованого рішення.
Анотація (рус): 
Информационная безопасность в облачных сервисах – один из важнейших вопросов, который привлекает много исследований и разработок за последние несколько лет. В частности, злоумышленники могут исследовать уязвимости облачной системы и компроментировать виртуальные машины для развертывания дальнейших масштабных распределенных злонамеренных действий (DDoS). DDoS-атаки обычно включают действия на ранней стадии, такие как многоступенчатая эксплуатация, сканирование уязвимости на низких частотах и компроментация идентифицированных уязвимых виртуальных машин как подчиненных, а также DDoS-атаки через компроментируемые виртуальные машины. В облачной системе, особенно облаках инфраструктуры как услуга (IaaS), выявить атаки таких подчиненных машин чрезвычайно трудно. Это происходит потому, что пользователи облака могут устанавливать уязвимые программы на своих виртуальных машинах. Чтобы избежать компроментации уязвимых виртуальных машин в облаке, предложен многофазный механизм выявления, измерения и выбора контрмеры, основанной на аналитических моделях, на налаженных контрмерах на основе виртуальной сети. Результаты оценивания системы и безопасности демонстрируют эффективность предложенного решения.
Анотація (англ): 
Information security in cloud services is one of the most important issues that has attracted much research and development over the last few years. In particular, attackers can investigate the vulnerabilities of the cloud system and compromise virtual machines to deploy further large-scale distributed malware (DDoS). DDoS attacks typically include early-stage actions such as multi-stage exploitation, low-frequency vulnerability scanning, and compromising of identified vulnerable virtual machines as subordinate, and finally DDoS attacks through compromised virtual machines. In a cloud system, especially infrastructure-as-a-service (IaaS) clouds, detecting attacks from such slave machines is extremely difficult. This is because cloud users can install vulnerable programs on their virtual machines. To avoid the compromise of vulnerable virtual machines in the cloud, a multiphase mechanism for detecting, measuring and selecting a countermeasure based on analytical models based on well-established countermeasures based on a virtual network is proposed. System and safety assessments demonstrate the effectiveness and efficiency of the proposed solution.
Публікатор: 
Київський національний університет будівництва і архітектури
Назва журналу, номер, рік випуску (укр): 
Управління розвитком складних систем, номер 42, 2020
Назва журналу, номер, рік випуску (рус): 
Управление развитием сложных систем, номер 42, 2020
Назва журналу, номер, рік випуску (англ): 
Management of Development of Complex Systems, Number 42, 2020
Мова статті: 
Українська
Формат документа: 
application/pdf
Документ: 
Дата публікації: 
03 Апрель 2020
Номер збірника: 
Розділ: 
ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ ПРОЄКТУВАННЯ
Університет автора: 
Київський національний університет будівництва і архітектури, Київ
Литература: 
  1. CSA. Top threats to cloud computing v1.0 // cloudsecurityalliance.org. 2010. URL: https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf (access date: 07.10.2019).
  2. Ambrust M., Fox А., "A view of cloud computing" // ACM Commun, Vol. 53, No. 4, 04.2019. pp. 50-58.
  3. Joshi B., Vijayan A. Securing cloud computing environment against DDoS attacks // IEEE Int’l Conf. Computer Communication and Informatics. 2012. Vol. 12.
  4. Takabi H., Joshu B., "Security and privacy challenges in cloud computing environments" // IEEE Security & Privacy, Vol. 8, 12.2010. pp. 24-31.
  5. Ou K., Boyer W. A scalable approach to attack graph generation // ACM conf. on Computer and communications security. 2006. Vol. 13. pp. 336–345.
  6. Mitre Corporation. Common vulnerabilities and exposures, CVE // Mitre ORG. 2012. URL: http://cve.mitre.org/ (access date: 21.09.2019).
  7. Roshe S., Cheng F., "A new alert correlation algorithm based on attack graph" // Computational Intelligence in Security for Information Systems, Vol. 6694, 03.2011. pp. 58-67.
  8. Mell P., Scarfone K. Common vulnerability scoring system (CVSS) // First ORG. 2010. URL: http://www.first.org/cvss/cvss-guide.html (access date: 23.09.2019).
  9. O. Database. OpenDatabase [Web resource] // O. Database: [website]. [2012]. URL: Open source vulnerability database (OVSDB) (access date: 01.10.2019).
  10. NIST. // National vulnerability database, NVD: [website]. [2012]. URL: http://nvd.nist.gov (access date: 02.10.2019).
  11. McKiovn N., Anderson T., "OpenFlow: enabling innovation in campus networks" // SIGCOMM Comput. Commun. Rev., Vol. 38, No. 2, 03.2008. pp. 69-74.
  12. Gud N., Conolen T., "NOX: towards an operating system for networks" // SIGCOMM Comput. Commun. Rev, Vol. 38, No. 3, 11.2008. pp. 105-110.