<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Научно-аналитический журнал &quot;Вестник Санкт-Петербургского университета ГПС МЧС России&quot;</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="online">2218-130X</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">105642</article-id>
   <article-id pub-id-type="doi">10.61260/2218-130X-2025-3-175-188</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ТРУДЫ МОЛОДЫХ УЧЕНЫХ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>WORKS OF YOUNG SCIENTISTS</subject>
    </subj-group>
    <subj-group>
     <subject>ТРУДЫ МОЛОДЫХ УЧЕНЫХ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">COMPARATIVE ANALYSIS OF THE EFFECTIVENESS OF NETWORK SEGMENTATION METHODS TO PROTECT AGAINST THE MOVEMENT OF AN ATTACKER IN ISOLATED COMPUTER NETWORKS</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>СРАВНИТЕЛЬНЫЙ АНАЛИЗ ЭФФЕКТИВНОСТИ МЕТОДОВ СЕГМЕНТАЦИИ СЕТИ ДЛЯ ЗАЩИТЫ ОТ ПЕРЕМЕЩЕНИЯ ЗЛОУМЫШЛЕННИКА В ИЗОЛИРОВАННЫХ КОМПЬЮТЕРНЫХ СЕТЯХ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Игнатов</surname>
       <given-names>Данил Юрьевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Ignatov</surname>
       <given-names>Danil Yu.</given-names>
      </name>
     </name-alternatives>
     <email>ignatov.d.y@edu.mirea.ru</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">МИРЭА – Российского технологического университета</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">MIREA – Russian university of technology</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2025-10-21T00:00:00+03:00">
    <day>21</day>
    <month>10</month>
    <year>2025</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2025-10-21T00:00:00+03:00">
    <day>21</day>
    <month>10</month>
    <year>2025</year>
   </pub-date>
   <volume>2025</volume>
   <issue>3</issue>
   <fpage>175</fpage>
   <lpage>188</lpage>
   <history>
    <date date-type="received" iso-8601-date="2025-06-26T00:00:00+03:00">
     <day>26</day>
     <month>06</month>
     <year>2025</year>
    </date>
    <date date-type="accepted" iso-8601-date="2025-07-28T00:00:00+03:00">
     <day>28</day>
     <month>07</month>
     <year>2025</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/105642/view">https://journals.igps.ru/en/nauka/article/105642/view</self-uri>
   <abstract xml:lang="ru">
    <p>Представлен сравнительный анализ методов сетевой сегментации для противодействия латеральному перемещению злоумышленников в изолированных средах. На основе анализа предложена концепция преодоления системных ограничений существующих подходов сетевой сегментации. Методология основана на критическом анализе эволюции защитных парадигм – от традиционных решений на основе virtual local area network и access control list до современных концепций микросегментации и архитектуры «нулевого доверия» – с применением аналитики цепочек атак на основе фреймворка MITRE ATT&amp;CK для оценки эффективности против ключевых техник перемещения. В качестве решения функциональных противоречий разработана концепция адаптивной динамической сегментации, интегрирующая иерархию уровней защиты, декларативную онтологию политик и механизм превентивной оркестрации границ на основе аналитики угроз. Научная новизна заключается в синтезе принципов динамической контекстуализации политик, предиктивной адаптации сегментов и непрерывной верификации сетевой активности.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The article presents a comparative analysis of network segmentation methods to counteract the lateral movement of intruders in isolated environments. Based on the analysis, the concept of overcoming the systemic limitations of existing network segmentation approaches is proposed. The methodology is based on a critical analysis of the evolution of security paradigms – from traditional virtual local area network and access control list solutions to modern concepts of microsegmentation and zero-trust architecture – using attack chain analytics based on the MITRE ATT&amp;CK framework to evaluate effectiveness against key relocation techniques. As a solution to functional contradictions, the concept of adaptive dynamic segmentation has been developed, integrating a hierarchy of protection levels, a declarative policy ontology, and a mechanism for preventive border orchestration based on threat analytics.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>сетевая сегментация</kwd>
    <kwd>горизонтальное перемещение</kwd>
    <kwd>микросегментация</kwd>
    <kwd>VLAN</kwd>
    <kwd>SDN</kwd>
    <kwd>Zero Trust</kwd>
    <kwd>информационная безопасность</kwd>
    <kwd>изолированные компьютерные сети</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>network segmentation</kwd>
    <kwd>horizontal movement</kwd>
    <kwd>microsegmentation</kwd>
    <kwd>VLAN</kwd>
    <kwd>SDN</kwd>
    <kwd>Zero Trust</kwd>
    <kwd>information security</kwd>
    <kwd>isolated computer networks</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Итоги проектов по расследованию инцидентов и ретроспективному анализу – 2023–2024 // Официальный сайт Positive Technologies. URL: https://www.ptsecurity.com/ru-ru/research/analytics/itogi-proektov-po-rassledovaniyu-inczidentov-i-retrospektivnomu-analizu-2023-2024/#id1 (дата обращения: 06.11.2024).</mixed-citation>
     <mixed-citation xml:lang="en">Itogi proektov po rassledovaniyu incidentov i retrospektivnomu analizu – 2023–2024 // Oficial'nyj sajt Positive Technologies. URL: https://www.ptsecurity.com/ru-ru/research/analytics/itogi-proektov-po-rassledovaniyu-inczidentov-i-retrospektivnomu-analizu-2023-2024/#id1 (data obrashcheniya: 06.11.2024).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Нурудинов Г.М. Адаптивное управление трафиком в SDN-сетях с применением машинного обучения // Экономика и качество систем связи. 2024. № 1 (31). С. 114–122. EDN SXEGZB.</mixed-citation>
     <mixed-citation xml:lang="en">Nurudinov G.M. Adaptivnoe upravlenie trafikom v SDN-setyah s primeneniem mashinnogo obucheniya // Ekonomika i kachestvo sistem svyazi. 2024. № 1 (31). S. 114–122. EDN SXEGZB.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ной А.И., Лиманова Н.И., Козлов В.В. Применение SDN и NFV в современных сетях, преимущества и недостатки // Бюллетень науки и практики. 2024. Т. 10. № 7. С. 387–391. DOI: 10.33619/2414-2948/104/41. EDN DBTRPD.</mixed-citation>
     <mixed-citation xml:lang="en">Noj A.I., Limanova N.I., Kozlov V.V. Primenenie SDN i NFV v sovremennyh setyah, preimushchestva i nedostatki // Byulleten' nauki i praktiki. 2024. T. 10. № 7. S. 387–391. DOI: 10.33619/2414-2948/104/41. EDN DBTRPD.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ван С. Методы снижения возникновения рисков информационной безопасности в сетях SDN // Современная наука: актуальные проблемы теории и практики. Сер.: Естественные и технические науки. 2024. № 1. С. 42–45. DOI: 10.37882/2223-2966.2024.01.11. EDN UNCXOV.</mixed-citation>
     <mixed-citation xml:lang="en">Van S. Metody snizheniya vozniknoveniya riskov informacionnoj bezopasnosti v setyah SDN // Sovremennaya nauka: aktual'nye problemy teorii i praktiki. Ser.: Estestvennye i tekhnicheskie nauki. 2024. № 1. S. 42–45. DOI: 10.37882/2223-2966.2024.01.11. EDN UNCXOV.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Оценка и регулирование рисков нарушения доступности информации при реализации атак на сети Интернета вещей, построенные на базе технологии SDN / С.А. Ермаков [и др.] // Информация и безопасность. 2023. Т. 26. № 1. С. 31–38. DOI: 10.36622/VSTU.2023.26.1.004. EDN TXOKSA.</mixed-citation>
     <mixed-citation xml:lang="en">Ocenka i regulirovanie riskov narusheniya dostupnosti informacii pri realizacii atak na seti Interneta veshchej, postroennye na baze tekhnologii SDN / S.A. Ermakov [i dr.] // Informaciya i bezopasnost'. 2023. T. 26. № 1. S. 31–38. DOI: 10.36622/VSTU.2023.26.1.004. EDN TXOKSA.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">NIST. (2020). Special Publication 800-207, Zero Trust Architecture. National Institute of Standards and Technology. URL: https://doi.org/10.6028/NIST.SP.800-207 (дата обращения: 08.07.2025).</mixed-citation>
     <mixed-citation xml:lang="en">NIST. (2020). Special Publication 800-207, Zero Trust Architecture. National Institute of Standards and Technology. URL: https://doi.org/10.6028/NIST.SP.800-207 (data obrashcheniya: 08.07.2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Иванов П.А., Капгер И.В., Шабуров А.С. Модель реализации управления доступом к информационным активам в концепции нулевого доверия // Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления. 2023. № 45. С. 147–163. DOI: 10.15593/2224-9397/2023.1.07. EDN ZHSITI.</mixed-citation>
     <mixed-citation xml:lang="en">Ivanov P.A., Kapger I.V., Shaburov A.S. Model' realizacii upravleniya dostupom k informacionnym aktivam v koncepcii nulevogo doveriya // Vestnik Permskogo nacional'nogo issledovatel'skogo politekhnicheskogo universiteta. Elektrotekhnika, informacionnye tekhnologii, sistemy upravleniya. 2023. № 45. S. 147–163. DOI: 10.15593/2224-9397/2023.1.07. EDN ZHSITI.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Нгуен Ф.Х., Нгуен Т.А., Зарипова Р.С. Zero Trust как инструмент защиты информационных активов компаний // Научно-технический вестник Поволжья. 2023. № 12. С. 656–658. EDN CECSSU.</mixed-citation>
     <mixed-citation xml:lang="en">Nguen F.H., Nguen T.A., Zaripova R.S. Zero Trust kak instrument zashchity informacionnyh aktivov kompanij // Nauchno-tekhnicheskij vestnik Povolzh'ya. 2023. № 12. S. 656–658. EDN CECSSU.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Enterprise Matrix MITRE ATT&amp;CK. URL: https://attack.mitre.org/matrices/enterprise/ (дата обращения: 08.07.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Enterprise Matrix MITRE ATT&amp;CK. URL: https://attack.mitre.org/matrices/enterprise/ (data obrashcheniya: 08.07.2025).</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
