Найти
Результаты поиска
-
АВТОМАТИЗАЦИЯ ИСПОЛЬЗОВАНИЯ ЛОЖНЫХ КОМПОНЕНТОВ В ИНФОРМАЦИОННОЙ СИСТЕМЕ
С.А. Смирнов , Н.Ю. Паротькин , В. В. Золотарев2025-01-14Аннотация ▼Рассматривается вопрос применимости ложных информационных систем и их компонентов в
построении автоматизированной системы развертывания прикладной реализации технологии лож-
ных компонентов и управления ею – для совершенствования системы предупреждения атак. Приво-
дятся основные преимущества технологии и роль в стратегии информационной безопасности, за-
дающие специфику и область практического применения ее средств и инструментов. Рассматрива-
ются основы архитектуры и особенности применения технологии, а также ее ограничения. Указы-
ваются цель и назначение использования современной технологии в разрезе раскрытия ключевых
принципов ее реализации. Кроме того, были проанализированы нормативно-правовые публикации и
иные рекомендации, составляющие лучшие практики в области её использования. Рассмотрены кон-
цепция и архитектура итогового автоматизированного решения в интеграции в информационные
системы и системы защиты, описано функциональное содержание итогового решения. Отличи-
тельной особенностью предлагаемого решения является использование управляемых механизмов
контейнеризации, обеспечивающих широкие возможности по масштабированию решения и изоляции
скомпрометированных компонентов системы в результате действий злоумышленника. Схематиче-
ски отражается сформулированный процесс практического исполнения системы автоматизации в
перспективе подсистем решения и в отношении к зависимым компонентам (предлагаемым доку-
ментам, внешним средствам и системам) и условиям протекания составляющих операций. Также
приводится модель развертывания и функционирования распределенной системы автоматизации в
последовательности: настройка сервера развертывания (включая обеспечение), развертывание сети
ложных компонентов-ловушек на базе контейнеризации, развертывание внешних приманок, инте-
грация с внешними относительно композиции решения системами и инстанциями стека информа-
ционной безопасности. Принцип реализации решения сводятся к следующему: посредством
средств управления в инфраструктуре информационных технологий размещаются поддельные
активы и ресурсы ложной среды, цель которых заключается в том, чтобы попасть под воздейст-
вие нарушителя. Развернутый комплекс инструментария подсистем был протестирован при по-
мощи стороннего узла с соответствующим инструментарием и сценариями сканирования. Даны
рекомендации по дальнейшему совершенствованию системы автоматизации развертывания и
управления средств и мер технологии ложных компонент.








