Россия
Цель статьи состоит в исследовании возможностей современной технологии и концепции киберполигонов для решения практических задач, направленных на повышение устойчивости и безопасности компьютерных систем за счет повышения качества подготовки специалистов. В условиях резкого возрастания числа компьютерных атак на информационную инфраструктуру становится весьма актуальным внедрение современных информационных технологий в подготовку специалистов. В развитых странах мира в обучении современным практикам обеспечения информационной безопасности активно применяются киберполигоны. Технология киберполигонов на основе моделирования киберугроз в безопасной среде в течение почти двух десятилетий ее использования в ведущих университетах мира подтвердила свою эффективность для защиты систем и сетей. Методы моделирования эффективно используются для конструирования компьютерной атаки и обучения по разным сценариям. Практика показала особую значимость технологий моделирования кибератак в подготовке персонала современным методам защиты информации. В результате исследования и обобщения зарубежного опыта применения практико-ориентированного подхода с использованием киберполигонов, автор приходит к выводу о целесообразности их внедрения в образовательный процесс ведущих отраслевых и ведомственных высших образовательных учреждений в целях повышения эффективности закрепления знаний, получения навыков в сфере информационной безопасности, формирования компетенций, позволяющих вести дальнейшие масштабные преобразования в области цифровизации государственного управления.
киберполигон, обучение, моделирование, кибеугрозы, компьютерная атака
1. Ait cyber range: Flexible cyber security environment for exercises, training and research: In Proc. of the 1st European Interdisciplinary Cybersecurity Conference (EICC’20) / M. Leitner [et al.]. Rennes, France, 2020. P. 1-6.
2. Cyber ranges and testbeds for education, training, and research / N. Chouliaras [et al.] // Applied Sciences. 2021. № 11 (4). P. 1809-1831.
3. Brilingaite A., Bukauskas L., Kutka E. Development of an educational platform for cyber defence training: In Proc. of the 16th European Conference on Cyber Warfare and Security (ECCWS’17). Dublin, Ireland, 2017. P. 73-81. Academic Conferences International Limited.
4. Kypo cyber range: Design and use cases: In Proc. of the 12th International Conference on Software Technologies (ICSOFT’17) / J.Vykopal [et al.]. Madrid, Spain. 2017. P. 310-321. SciTePress.
5. Karjalainen M., Kokkonen T. Comprehensive cyber arena; the next generation cyber range: In Proc. of the 4th IEEE European Symposium on Security and Privacy Workshops (EuroS&PW’20). Genoa, Italy. 2020. P. 11-16. IEEE.
6. Yamin M.M., Katt B., Gkioulos V. Cyber ranges and security testbeds: Scenarios, functions, tools and architecture. Comput. Secur. 2020. № 88. P. 101636.
7. Jiyeon KIM, Hyung-Jong Kim. Defining Security Primitives for Eliciting Flexible Attack Scenarios Through CAPEC Analysis // Information Security Applications. WISA 2014. Lecture Notes in Computer Science. Springer, Cham. 2015. Vol. 8909. P. 370-382.
8. Sarjoughian H. Introduction to DEVS modeling &simulation with JAVA: Developing component-based simulation models // Arizona State University. 2005.
9. Ingalls Ricki G. Introduction to simulation: in Proc. of the 40th Conference on Winter Simulation. Winter Simulation Conference. 2008.
10. Whitley John N. Attribution of attack trees. Computers&Electrical Engineering. 2011. № 37 (4). P. 624-628.
11. Saini Vineet, Qiang Duan, Vamsi Paruchuri. Threat modeling using attack trees // Journal of Computing Sciences in Colleges. 2008. № 23 (4). P. 124-131.
12. Have it your way: Generating customized log datasets with a model-driven simulation testbed / M. Landauer [et al]. Transactions on Reliability. 2021. № 70 (1). S. 402-415. IEEE.
13. Обучение методам обнаружения компьютерных атак на базе киберполигона кафедры «Информационной безопасности» РТУ (МИРЭА) / А.П. Коваленко [и др.] // Методы и технические средства обеспечения безопасности информации. 2021. № 30. С. 39-44.
14. Davies J., Margat S. Review of cyberproving grounds and test benches (№ DSTO-GD-0771) // Cyber Electronic Warfare Division, Defense Science and Technology Organization DSTO, Edinburgh, AU 5111. Australia. 2013.
15. Правила предоставления субсидий из федерального бюджета на введение в эксплуатацию и обеспечение функционирования киберполигона для обучения и тренировки специалистов и экспертов разного профиля, руководителей в области информационной безопасности и информационных технологий современным практикам обеспечения безопасности (с изм. и доп. от 27 февр. 2021 г.; утв. постановлением Правительства Рос. Федерации от 12 окт. 2019 г. № 1320). Доступ из справ.-правового портала «Гарант».
16. Жуков М.М., Баркалов Ю.М., Телков А.Ю. Методологический подход к имитационному моделированию при исследовании практической эффективности систем защиты от сетевых кибератак // Вестник Воронежского института МВД России. 2022. № 1. С. 24-39.
17. Цифровые технологии и проблемы информационной безопасности / под ред. Е.В. Стельмашонок, И.Н. Васильевой. СПб.: Изд-во СПбГЭУ, 2021. 163 с.
18. Ferette L. European Union Agency for Cybersecurity. The 2015 report on national and international cyber security exercises: survey, analysis and recommendations, European Network and Information Security Agency. 2015.
19. A targeted attack for enhancing resiliency of intelligent intrusion detection modules in energy cyber physical systems: In 19th International Conference on Intelligent System Application to Power Systems (ISAP) / El. Hariri M. [et al.]. 2017. P. 1-6. IEEE.
20. Васильев В.И., Кириллова А.Д., Вульфин А.М. Когнитивное моделирование вектора кибератак на основе меташаблонов CAPEC // Вопросы кибербезопасности. 2021. № 2 (42).
21. Lessons learned from complex hands-on defence exercises in a cyber range: In Proc. of the 47th IEEE Frontiers in Education Conference (FIE’17) / J. Vykopal [et al.]. Indianapolis, Indiana, USA. 2017. P. 1-8. IEEE.
22. AIT Cyber Range: Flexible Cyber Security Environment for Exercises, Training and Research / Leitner Maria [et al.] // Proceedings of the European Interdisciplinary Cybersecurity Conference. 2020. P. 49.
23. Абрамов Е.С., Андреев А.В., Мордвин Д.В. Применение графов атак для моделирования вредоносных сетевых воздействий // Известия Южного федерального университета. Технические науки. 2012. № 126 (1). С. 165-174.
24. Курилов Ф.М. Моделирование систем защиты информации. Приложение теории графов // Технические науки: теория и практика: материалы III Междунар. науч. конф. Чита: Изд-во Молодой ученый, 2016. С. 6-9.
25. Zeigler Bernard P., Herbert Praehofer, Tag Gon Kim. Theory of modeling and simulation. 2nd edition, Academic Press, 2000 // Theory of Modeling and Simulation: Integrating Discrete Event and Continuous Complex Dynamic Systems.
26. ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. URL: htth:// base.garant.ru (дата обращения: 24.04.2023).
27. Бутырский Е.Ю., Матвеев А.В. Математическое моделирования систем и процессов. СПб.: Стратегия будущего, 2022. 733 с.
28. Метельков А.Н. Киберучения: зарубежный опыт защиты критической инфраструктуры // Правовая информатика. 2022. № 1. С. 51-60.
29. The Current State of The Art and Future of European Cyber Range Ecosystem / C. Virág [et al.]. 2021 IEEE International Conference on Cyber Security and Resilience (CSR), Rhodes, Greece. 2021. P. 390-395.
30. User Behavior Simulation in ICS Cyber Ranges: 19th Annual International Conference on Privacy / C. Liu [et al.]. Security&Trust (PST), Fredericton, NB, Canada. 2022. P. 1-5.
31. Матвеев А.В., Метельков А.Н., Шестаков А.В. Риски кибератак: ликвидация последствий проявлений кибертерроризма и чрезвычайных ситуаций // Вестник Воронежского института ФСИН России. 2023. № 1. С. 98-106. EDN AYXLTO.
32. Методика технико-экономической оценки вариантов построения организационно-технической системы класса «киберполигон» / А.В. Матвеев [и др.] // Инженерный вестник Дона. 2023. № 6. URL: http://www.ivdon.ru/ru/magazine/archive/n6y2023/8474/.