ОСОБЕННОСТИ МОДЕЛИ НАРУШИТЕЛЯ ПРИ АНАЛИЗЕ АТАК НА ГЛОБАЛЬНУЮ МАРШРУТИЗАЦИЮ В ИНТЕРНЕТЕ

В.Ю. Зубок

Èlektron. model. 2019, 41(5):59-69
https://doi.org/10.15407/emodel.41.05.059

АННОТАЦИЯ

Предложена модель нарушителя безопасности информации. Посредством анализа угроз и методов проведения атак на глобальную маршрутизацию установлено, что источником таких угроз являются внешние нарушители. Представлена классификация таких нарушителей и разработана неформальная модель нарушителя безопасности, учитывающая специфику указанных атак.

КЛЮЧЕВЫЕ СЛОВА:

глобальная маршрутизация, перехват маршрутов, модель угроз, модель нарушителя безопасности информации, кибербезопасность.

СПИСОК ЛИТЕРАТУРЫ

1. Зубок В.Ю. Визначення напрямків протидії кібератакам на глобальну маршрутизацію в мережі Інтернет // Електрон. моделювання, 2018, 40, № 5, с. 67—76.
2. Levy M.J. The deep-dive into how Verizon and a BGP Optimizer Knocked Large Parts of the Internet OfflineMonday. [Електронний ресурс] Режим доступу: https://blog.cloudflare.com/
the-deep-dive-into-how-verizon-and-a-bgp-optimizer-knocked-large-parts-of-the-internetoffline-monday/ . Дата звернення: 27 липня, 2019.
3. Зубок В.Ю. Оцінювання ризику кібератак на глобальну маршрутизацію // Електрон. моделювання, 2019, 41, № 2, с. 97—110.
4. Bates T., Gerich E. Representation of IP Routing Policies in a Routing Registry (ripe-181). 1994. [Електронний ресурс] Режим доступу: ftp://ftp.ripe.net/ripe/docs/ripe-181.txt. Дата звернення: 20 червня, 2019.
5. Грайворонський М.В. Безпека інформаційно-комунікаційних систем : підручник / М.В. Грайворонський, О.М. Новіков. Київ : Вид. група BHV, 2009, 608 с.
6. Shapelez A. Eliminating opportunities for traffic hijacking. [Електронний ресурс] Режим доступу: https://habr.com/en/company/qrator/blog/442264/. Дата звернення: 27 Липня, 2019.

ЗУБОК Віталій Юрійович, канд. техн. наук, докторант Ін-ту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. У 1994 р. закінчив Київський політехнічний ін-т. Область наукових досліджень — глобальні інформаційні мережі, Інтернет, теорія складних мереж.

Полный текст: PDF