Оцінювання ризику кібератак на глобальну маршрутизацію

В.Ю. Зубок, канд. техн. наук
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
(Україна, 03164, Київ-164, вул. Генерала Наумова, 15,
тел. (+38044) 4241063, e-mail: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її.)

Èlektron. model. 2019, 41(2):97-110
https://doi.org/10.15407/emodel.41.02.097

АНОТАЦІЯ

Запропоновано нові теоретичні підходи щодо виявлення та оцінки ризику захоплення маршрутів. На основі єдиного методичного підходу [1] проведено систематизацію та класифікацію загроз, спричинених атаками на глобальну маршрутизацію. Запропоновано класичний підхід STRIDE до класифікації загроз безпеці маршрутизації та модель DREAD для оцінки кожної загрози за класифікацією STRIDE. З використанням таких вимірів отримано чисельне подання впливу кожної загрози на агреговану оцінку ризику.

КЛЮЧОВІ СЛОВА:

глобальна маршрутизація, перехоплення маршрутів, оцінка ризику, класифікація загроз, кібербезпека.

СПИСОК ЛІТЕРАТУРИ

1. Risk Management — Vocabulary (ISO Guide 73:2009, IDT) : ДСТУ ISO Guide 73:2013. [Чинний від 2014—07—01]. Київ : Мінекономрозвитку України, 2014, 13 с. (Національні стандарти України).
2. Зубок В.Ю. Визначення напрямків протидії кібератакам на глобальну маршрутизацію в мережі Інтернет // Електрон. моделювання, 2018, 40, №5, с. 67—76.
3. История одного BGP hijack, или необходимо ли фильтровать full-view от аплинков. [Електронний ресурс] Режим доступу: https://nag.ru/articles/article/101232/istoriyaodnogo-bgp-hijack-ili-neobhodimo-li-filtrovat-full-view-ot-aplinkov.html. Дата звернення: Січ. 20, 2019.
4. Internet Vulnerability Takes Down Google. [Електронний ресурс] Режим доступу:https://blog.thousandeyes.com/internet-vulnerability-takes-down-google/. Дата звернення: Січ. 20, 2019.
5. China Telecom’s Internet Traffic Misdirection. [Електронний ресурс] Режим доступу:https://internetintel.oracle.com/blog-single.html?id=China+Telecom%27s+Internet+Traffic+Misdirection. Дата звернення: Січ. 15, 2019.
6. Kohnfelder L., Garg P. The threats to our products. [Електронний ресурс] Режим доступу:https://adam.shostack.org/microsoft/The-Threats-To-Our-Products.docx. Дата звернення: Лют. 21, 2019.
7. Howard M., LeBlanc D. Writing Secure Code, 2nd edition. Microsoft Press, 2003, 768 p.
8. Зубок В.Ю., Мохор В.В. Дослідження зв’язку між топологією та ризиком внаслідок кібератак на глобальну маршрутизацію // Моделювання та інформаційні технології, 2018, Вип. 85, с. 23—26.

ЗУБОК Віталій Юрійович, канд. техн. наук, ст. наук. співр. Ін-ту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. У 1994 р. закінчив Київський політехнічний ін-т. Область наукових досліджень — глобальні інформаційні мережі, Інтернет, теорія складних мереж.

Повний текст: PDF