Предложена методика формирования системы информационной безопасности для распределенной вычислительной сети объекта информатизации. На первом этапе методики предлагается использовать математическое моделирование. В частности, изложена математическая модель на основе задействования аппарата теории вероятностей для расчета коэффициента уязвимости. Данный коэффициент позволяет оценить уровень информационной безопасности сети объекта информатизации. Также предложены критерии для оценивания допустимого и критического уровня рисков для информационной безопасности. Далее на втором этапе методики формирования системы информационной безопасности распределенной вычислительной сети используются методы имитационного моделирования и виртуализации компонентов информационной безопасности распределенной вычислительной сети. В ходе экспериментальных исследований была построена модель защищенной распределенной вычислительной сети. В экспериментальной модели сетевые устройства и компоненты информационной безопасности распределенной вычислительной сети были эмулированы на виртуальных машинах. Ресурсы распределенной вычислительной сети были воспроизведены с помощью системы виртуализации Proxmox VE. На хостах распределенной вычислительной сети под управлением PVE была развернута IPS Suricata. В качестве SIEM использовалась система Splunk. Показано, что предложенная методика формирования системы информационной безопасности для распределенной вычислительной сети и модель коэффициента уязвимости позволили получить количественную оценку уровней уязвимости распределенной вычислительной сети объекта информатизации.
СИСТЕМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ МОДЕЛИРОВАНИЯ ПОКАЗАТЕЛЕЙ УЯЗВИМОСТИ УНИВЕРСИТЕТСКОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
Опубликован June 2024
44
23
Аннотация
Язык
Қазақ
Как цитировать
[1]
Каламан, Е., Алимсеитова, Ж. и Сабраев, Қ. 2024. СИСТЕМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ МОДЕЛИРОВАНИЯ ПОКАЗАТЕЛЕЙ УЯЗВИМОСТИ УНИВЕРСИТЕТСКОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ. Вестник КазНПУ имени Абая. Серия: Физико-математические науки. 86, 2 (июн. 2024), 188–200. DOI:https://doi.org/10.51889/2959-5894.2024.86.2.018.