К вопросу проектирования компьютерных систем на основе архитектуры нулевого доверия
https://doi.org/10.37661/1816-0301-2024-21-4-85-98
Аннотация
Работа посвящена теоретическим и практическим аспектам проектирования компьютерных систем, базирующихся на концепции нулевого доверия. На основе системного подхода к анализу существующих систем нулевого доверия и теоретических моделей, используемых при их проектировании, в работе сформулированы ключевые проблемы реализации систем нулевого доверия. Также в рамках дисциплины шаблонов проектирования и безопасности рассмотрены принципиальное представление концепции нулевого доверия и абстрактная модель (шаблон) контроля доступа архитектуры нулевого доверия. Принципиальное представление может быть использовано для формализации абстрактных шаблонов проектирования и безопасности, а шаблон контроля доступа – для создания производных шаблонов и архитектур компьютерных систем на основе концепции нулевого доверия. Важная особенность шаблона контроля доступа заключается в возможности полнее формулировать функциональные требования и представлять архитектуры проектируемых систем за счет описания уровней контроля доступа (сетевой путь, сессия, транзакция).
Об авторах
А. И. БражукБеларусь
Бражук Андрей Иосифович, магистр естественных наук, ведущий инженер-программист Информационно-аналитического центра
ул. Ожешко, 22, Гродно, 230023
Е. В. Олизарович
Беларусь
Олизарович Евгений Владимирович, кандидат технических наук, доцент, начальник Информационно-аналитического центра
ул. Ожешко, 22, Гродно, 230023
Список литературы
1. Zero Trust Architecture. Special Publication (NIST SP-800-207) / S. Rose, O. Borchert, S. Mitchell, S. Connelly. – Gaithersburg : National Institute of Standards and Technology, 2020. – 59 р.
2. Kindervag, J. Build security into your network’s DNA: The zero trust network architecture / J. Kindervag // Forrester Research Inc. – 2010. – 27 р. – URL: https://www.virtualstarmedia.com/downloads/Forrester_zero_trust_DNA.pdf (date of access: 14.05.2024).
3. Riley, S. Market guide for ZTNA / S. Riley, N. MacDonald // Gartner. – 2020. – URL: https://www.gartner.com/en/documents/3986053 (date of access: 14.05.2024).
4. Cunningham, C. The zero trust eXtended (ZTX) ecosystem / C. Cunningham // Forrester. – Cambridge, MA, 2018. – 15 р. – URL: https://www.cisco.com/c/dam/m/en_sg/solutions/security/pdfs/forrester-ztx.pdf (date of access: 14.05.2024).
5. Кучер, В. А. Микросегментация в информационной безопасности / В. А. Кучер // Молодой исследователь Дона. – 2021. – № 3. – С. 54–56.
6. Мурадова, А. А. Надежность и безопасность интернета вещей / А. А. Мурадова // SCHOLAR. – 2023. – Т. 1, № 27. – С. 109–117.
7. Использование методов искусственного интеллекта для обеспечения кибербезопасности сотовых сетей связи / Е. Сейткулов, Д. Сатыбалдина, Н. Бисенбаева [и др.] // Вестник КазАТК. – 2024. – Т. 132, № 3. – С. 319–328.
8. Набиев, Б. Р. Интеллектуальный анализ киберугроз: проблемы и перспективы / Б. Р. Набиев, К. Г. Дашдамирова // Оптико-электронные приборы и устройства в системах распознавания образов и обработки изображений : сб. материалов XVII Междунар. науч.-техн. конф., Курск, 12–15 сент. 2023 г. – Курск, 2023. – С. 166–168.
9. Assunção, P. A zero trust approach to network security / P. Assunção // Proc. of the Digital Privacy and Security Conf., Porto, Protugal, 16 Jan. 2019. – Porto, Protugal, 2019. – P. 65–72.
10. Карелова, О. Л. Сравнительный анализ межсетевых экранов нового поколения / О. Л. Карелова, Г. А. Лисин // Вестник УрФО. Безопасность в информационной сфере. – 2024. – Т. 1, № 51. – С. 22–29.
11. Глухова, Т. В. Актуальность использования SECURITY AS A SERVICE в современных реалиях / Т. В. Глухова, Е. В. Горина, О. М. Ручина // Инновации в науке. – 2015. – № 11(48). – С. 115–120.
12. Transparent microsegmentation in smart home {IoT} networks / A. Osman, A. Wasicek, S. Köpsell, T. Strufe // 3rd USENIX Workshop on Hot Topics in Edge Computing (HotEdge 20), Online, 25–26 June 2020. – USENIX Association, 2020. – URL: https://www.usenix.org/conference/hotedge20/presentation/osman (date of access: 14.05.2024).
13. Урбанович, П. П. Элементы современных компьютерных сетей и сетевых технологий / П. П. Урбанович, М. Д. Плонковски // Передовые технологии и материалы будущего : сб. ст. IV Междунар. науч.-техн. конф. «Минские научные чтения-2021», Минск, 9 дек. 2021 г. : в 3 т. – Минск : БГТУ, 2021. – Т. 3. – С. 240–246.
14. Нурудинов, Г. М. Адаптивное управление трафиком в SDN-сетях с применением машинного обучения / Г. М. Нурудинов // Экономика и качество систем связи. – 2024. – № 1(31). – С. 114–122.
15. Предложение стратегии новой реальности: методология нулевого доверия / А. Нурушева, Р. Сафин, А. Амренов, Д. Сатыбалдина // Вестник КазАТК. – 2023. – Т. 127, № 4. – С. 140–147.
16. Ward, R. Beyondcorp: A new approach to enterprise security / R. Ward, B. Beyer // Login: the Magazine of USENIX & SAGE. – 2014. – Vol. 39, no. 6. – P. 6–11.
17. Sallam, A. On the security of SDN: A completed secure and scalable framework using the softwaredefined perimeter / A. Sallam, A. Refaey, A. Shami // IEEE Access. – 2019. – Vol. 7. – Р. 146577–146587.
18. Fernandez, E. B. A critical analysis of Zero Trust Architecture (ZTA) / E. B. Fernandez, A. Brazhuk // Computer Standards & Interfaces. – 2024. – Vol. 89. – Р. 103832.
19. Shitov, A. Software complex for risk-oriented attribute-based access control mechanism / A. Shitov, N. Stelmakh, S. Magomedov // International Journal of Open Information Technologies. – 2024. – Vol. 12, no. 6. – Р. 133–142.
20. Park, J. The UCONABC usage control model / J. Park, R. Sandhu // ACM Transactions on Information and System Security (TISSEC). – 2004. – Vol. 7, no. 1. – Р. 128–174.
21. Fernandez-Buglioni, E. Security Patterns in Practice: Designing Secure Architectures Using Software Patterns / E. Fernandez-Buglioni. – John Wiley & Sons, 2013. – 582 р.
22. Иванов, П. А. Модель реализации управления доступом к информационным активам в концепции нулевого доверия / П. А. Иванов, И. В. Капгер, А. С. Шабуров // Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления. – 2023. – № 45. – С. 147–163.
23. Михневич, С. Ю. Эволюция понятия интероперабельности открытых информационных систем / С. Ю. Михневич, А. А. Тежар // Цифровая трансформация. – 2023. – Т. 29, № 2. – С. 60–66.
24. Дулин, С. К. Алгоритм улучшения согласованности структурной интероперабельности / С. К. Дулин, А. Б. Рябцев // Надежность. – 2024. – Т. 24, № 2. – С. 8–15.
25. Dang, T. K. XACs-DyPol: Towards an XACML-based Access Control Model for Dynamic Security Policy / T. K. Dang, X. S. Ha, L. K. Tran. – 2020. – URL: https://arxiv.org/abs/2005.07160 (date of access: 14.05.2024).
26. Артамонов, В. А. Искусственный интеллект и безопасность: проблемы, заблуждения, реальность и будущее / В. А. Артамонов, Е. В. Артамонова // Россия: тенденции и перспективы развития. – 2022. – Вып. 17, ч. 1. – С. 585–594.
27. Saltzer, J. H. The protection of information in computer systems / J. H. Saltzer, M. D. Schroeder // Proceedings of the IEEE. – 1975. – Vol. 63, no. 9. – P. 1278–1308.
28. Добрышин, М. М. Тенденции развития теории информационной безопасности в условиях динамического изменения парадигмы применения информационно-технических воздействий / М. М. Добрышин // Экономика и качество систем связи. – 2022. – № 1(23). – С. 37–43.
29. Способ создания доверенной аппаратно-программной платформы для применения в информационных системах специального назначения / А. Ю. Боровиков, О. А. Маслов, С. А. Мордвинов, А. А. Есафьев // Безопасность информационных технологий. – 2021. – Т. 28, № 4. – С. 104–117.
30. Design Patterns: Elements of Reusable Object-Oriented Software / E. Gamma, R. Helm, R. Johnson, J. Vlissides. – Addison-Wesley Professional, 1994. – 416 р.
31. Валеев, С. С. Паттерны проектирования архитектуры нулевого доверия / С. С. Валеев, Н. В. Конд ратьева // Инженерный вестник Дона. – 2023. – № 9. – С. 105.
32. Чернышев, С. А. Классификация общих шаблонов проектирования мультиагентных систем / С. А. Чернышев // Программные продукты и системы. – 2022. – Т. 35, № 4. – С. 670–679.
33. Ермоченко, С. А. Проектирование программного обеспечения / С. А. Ермоченко, Е. А. Корчевская. – Витебск : ВГУ имени П. М. Машерова, 2023. – 51 с.
34. Бражук, А. И. Онтологический анализ в задачах моделирования угроз системам на основе контейнерных приложений / А. И. Бражук, Е. В. Олизарович // Информатика. – 2023. – Т. 20, № 4. – С. 69–86.
35. Пасынкова, А. А. Проектирование архитектуры системы мониторинга на основе паттернов проектирования / А. А. Пасынкова, О. Л. Викентьева // Труды Института системного программирования РАН. – 2023. – Т. 35, № 3. – С. 137–150.
36. Brazhuk, A. An abstract security pattern for Zero Trust Access Control / A. Brazhuk, E. B. Fernandez // Proc. of the 29th Intern. Conf. on Pattern Languages of Programs (PLoP '22), Virtual Event, 17–24 Oct. 2022. – The Hillside Group, United States, 2022. – Article 2. – Р. 1–5.
Рецензия
Для цитирования:
Бражук А.И., Олизарович Е.В. К вопросу проектирования компьютерных систем на основе архитектуры нулевого доверия. Информатика. 2024;21(4):85-98. https://doi.org/10.37661/1816-0301-2024-21-4-85-98
For citation:
Brazhuk A.I., Olizarovich E.V. Towards the computer systems design based on Zero Trust Architecture. Informatics. 2024;21(4):85-98. (In Russ.) https://doi.org/10.37661/1816-0301-2024-21-4-85-98