АВТОМАТИЗАЦИЯ ИСПОЛЬЗОВАНИЯ ЛОЖНЫХ КОМПОНЕНТОВ В ИНФОРМАЦИОННОЙ СИСТЕМЕ
Аннотация
Рассматривается вопрос применимости ложных информационных систем и их компонентов в построении автоматизированной системы развертывания прикладной реализации технологии лож- ных компонентов и управления ею – для совершенствования системы предупреждения атак. Приво- дятся основные преимущества технологии и роль в стратегии информационной безопасности, за- дающие специфику и область практического применения ее средств и инструментов. Рассматрива- ются основы архитектуры и особенности применения технологии, а также ее ограничения. Указы- ваются цель и назначение использования современной технологии в разрезе раскрытия ключевых принципов ее реализации. Кроме того, были проанализированы нормативно-правовые публикации и иные рекомендации, составляющие лучшие практики в области её использования. Рассмотрены кон- цепция и архитектура итогового автоматизированного решения в интеграции в информационные системы и системы защиты, описано функциональное содержание итогового решения. Отличи- тельной особенностью предлагаемого решения является использование управляемых механизмов контейнеризации, обеспечивающих широкие возможности по масштабированию решения и изоляции скомпрометированных компонентов системы в результате действий злоумышленника. Схематиче- ски отражается сформулированный процесс практического исполнения системы автоматизации в перспективе подсистем решения и в отношении к зависимым компонентам (предлагаемым доку- ментам, внешним средствам и системам) и условиям протекания составляющих операций. Также приводится модель развертывания и функционирования распределенной системы автоматизации в последовательности: настройка сервера развертывания (включая обеспечение), развертывание сети ложных компонентов-ловушек на базе контейнеризации, развертывание внешних приманок, инте- грация с внешними относительно композиции решения системами и инстанциями стека информа- ционной безопасности. Принцип реализации решения сводятся к следующему: посредством средств управления в инфраструктуре информационных технологий размещаются поддельные активы и ресурсы ложной среды, цель которых заключается в том, чтобы попасть под воздейст- вие нарушителя. Развернутый комплекс инструментария подсистем был протестирован при по- мощи стороннего узла с соответствующим инструментарием и сценариями сканирования. Даны рекомендации по дальнейшему совершенствованию системы автоматизации развертывания и управления средств и мер технологии ложных компонент.