Моделювання загроз канального рівня в OWASP Threat Dragon з розробкою стратегії захисту

Автор(и)

  • Єлизавета Максимівна Трокоз Державний університет «Житомирська політехніка», Україна https://orcid.org/0000-0002-4961-7816
  • Олександра Андріївна Покотило Державний університет «Житомирська політехніка», Україна https://orcid.org/0000-0002-1587-235X
  • Наталія Олександрівна Щур Державний університет «Житомирська політехніка», Україна https://orcid.org/0000-0002-1182-4799

DOI:

https://doi.org/10.26642/ten-2024-1(93)-246-254

Ключові слова:

канальний рівень моделі OSI, атаки, модель загроз

Анотація

Моделювання загроз є важливим процесом, коли йде мова про забезпечення безпеки мережі на всіх рівнях, адже воно дозволяє визначити потенційні вразливості та загрози, які можуть впливати на конфіденційність, цілісність та доступність даних. Забезпечення захисту канального рівня є особливо важливим, оскільки саме він відповідає за передачу даних між пристроями в локальній мережі. З метою ефективного виявлення та усунення його вразливостей, запропоновано варіант побудови моделі загроз в  середовищі OWASP Threat Dragon, яке надає можливості її візуалізації та дієвого управління ризиками. Для ідентифікації загроз обрано модель STRIDE, також запропоновано шкалу для оцінювання їх ризиків. Для забезпечення більшого розуміння вразливостей за побудованою моделлю згенеровано звіт, який дає можливість ефективного аналізу поточної інформації. Завдяки моделюванню загроз канального рівня вдалося розробити ефективні рішення для підвищення мережевої безпеки. Це дозволить запобігти потенційним атакам цього рівня та зменшити можливі ризики. Створена модель загроз може бути використана в багатьох практичних сценаріях, зокрема для проведення поглибленого аналізу каналів передачі даних та виявлення можливих шляхів атак. Також її доцільно використовувати для оцінки ризиків та розроблення стратегій захисту, що передбачатимуть застосування шифрування, контролю доступу та аутентифікації. Крім того, модель може покращити навчання співробітників, підвищуючи їх обізнаність щодо захищеності мережевої інфраструктури.

Посилання

Kazakova, N., Shcherbyna, Yu. and Fraze-Frazenko, O. (2019), «Analiz Metodiv Modeliuvannia Kibernetychnykh Atak», Informatsiini tekhnolohii ta kompiuterne modeliuvannia, materialy statei Mizhnarodnoi naukovo-praktychnoi konferentsii, 20–25 travnia, Ivano-Frankivsk, [Online], available at: https://eprints.cdu.edu.ua/4180/1/zbirnyk2019.pdf#page=184

Kucherniuk, P.V. (2017), «Metody i tekhnolohii zakhystu kompiuternykh merezh (fizychnyi ta kanalnyi rivni)», Mikrosystemy, Elektronika ta Akustyka, No. 6, doi: 10.20535/2523-4455.2017.22.6.113191.

Farbitnyk, V. and Lahun, A. (2021), «Doslidzhennia osnovnykh problem pry pobudovi modelei zakhystu informatsii v kompiuternii merezhi zakhyshchenoi laboratorii», Informatsiina bezpeka ta informatsiini tekhnolohii, zbirnyk tez dopovidei V Vseukrainskoi naukovo-praktychnoi konferentsii molodykh uchenykh, studentiv i kursantiv, 26 lystopada, Lviv, [Online], available at: http://surl.li/sqkow

Shevchenko, N., Chick, T.A., O'Riordan, P., et al. (2018), Threat modeling: a summary of available methods, Carnegie Mellon University Software Engineering Institute, Pittsburgh, United States, [Online], available at: https://apps.dtic.mil/sti/pdfs/AD1084024.pdf

Ayachi, Y., Ettifouri, E.H., Berrich, J. and Toumi, B. (2018), «Modeling the OWASP Most Critical WEB Attacks», Information Systems and Technologies to Support Learning: Proceedings of EMENA-ISTL, Vol. 111, doi: 10.1007/978-3-030-03577-8_49.

Mahak, M. and Singh, Y. (2021), «Threat Modelling and Risk Assessment in Internet of Things: A review», Proceedings of Second International Conference on Computing, Communications, and Cyber-Security, Lecture Notes in Networks and Systems, Vol. 203, doi: 10.1007/978-981-16-0733-2_21.

Parvanov, K.A. and Tsagkidis, C. (2022), «Threat modelling and vulnerability assessment for IoT solutions: a case study», [Online], available at: https://gupea.ub.gu.se/handle/2077/72699

«Network Security – Data Link Layer», [Online], available at: https://www.tutorialspoint.com/network_security/network_security_data_link_layer.htm

Pokotylo, O.A, Bailiuk, Ye.M. and Shchur, N.O. (2023), «Porivnialnyi analiz prohramnoho zabezpechennia dlia modeliuvannia zahroz», Visnyk Khmelnytskoho natsionalnoho universytetu, No 4, [Online], available at: http://journals.khnu.km.ua/vestnik/wp-content/uploads/2023/09/323-268-277.pdf

«Threat Modeling Methodology: STRIDE», [Online], available at: https://www.iriusrisk.com/resources-blog/threat-modeling-methodology-stride

Список використаної літератури:

Казакова Н. Аналіз методів моделювання кібернетичних атак / Н.Казакова, Ю.Щербина, О.Фразе-Фразенко // Інформаційні технології та комп’ютерне моделювання : матеріали статей Міжнародної науково-практичної конференції, 20–25 травня. – Івано-Франківськ, 2019 [Електронний ресурс]. – Режим доступу : https://eprints.cdu.edu.ua/4180/1/zbirnyk2019.pdf#page=184.

Кучернюк П.В. Методи і технології захисту комп’ютерних мереж (фізичний та канальний рівні) / П.В. Кучернюк // Мікросистеми, Електроніка та Акустика. – 2017. – № 6. DOI: 10.20535/2523-4455.2017.22.6.113191.

Фарбітник В. Дослідження основних проблем при побудові моделей захисту інформації в комп’ютерній мережі захищеної лабораторії / В.Фарбітник, А.Лагун // Інформаційна безпека та інформаційні технології : збірник тез доповідей V Всеукраїнської науково-практичної конференції молодих учених, студентів і курсантів, 26 листопада. – Львів, 2021 [Електронний ресурс]. – Режим доступу : http://surl.li/sqkow.

Threat modeling: a summary of available methods / N.Shevchenko, T.A. Chick, P.O'Riordan and other. – Pittsburgh, United States : Carnegie Mellon University Software Engineering Institute, 2018 [Electronic resourse]. – Access mode : https://apps.dtic.mil/sti/pdfs/AD1084024.pdf.

Modeling the OWASP Most Critical WEB Attacks / Y.Ayachi, E.H. Ettifouri, J.Berrich, B.Toumi // Information Systems and Technologies to Support Learning: Proceedings of EMENA-ISTL. – 2018. – Vol. 111. DOI: 10.1007/978-3-030-03577-8_49.

Mahak M. Threat Modelling and Risk Assessment in Internet of Things: A review / M.Mahak, Y.Singh // Proceedings of Second International Conference on Computing, Communications, and Cyber-Security : Lecture Notes in Networks and Systems. – 2021. – Vol. 203. DOI: 10.1007/978-981-16-0733-2_21.

Parvanov K.A. Threat modelling and vulnerability assessment for IoT solutions: a case study / K.A. Parvanov, C.Tsagkidis. – 2022 [Electronic resourse]. – Access mode : https://gupea.ub.gu.se/handle/2077/72699.

Network Security – Data Link Layer [Electronic resourse]. – Access mode : https://www.tutorialspoint.com/network_security/network_security_data_link_layer.htm.

Покотило О.А. Порівняльний аналіз програмного забезпечення для моделювання загроз / О.А. Покотило, Є.М. Байлюк, Н.О. Щур // Вісник Хмельницького національного університету. – 2023. – № 4 [Електронний ресурс]. – Режим доступу : http://journals.khnu.km.ua/vestnik/wp-content/uploads/2023/09/323-268-277.pdf.

Threat Modeling Methodology: STRIDE [Electronic resourse]. – Access mode : https://www.iriusrisk.com/resources-blog/threat-modeling-methodology-stride.

##submission.downloads##

Опубліковано

2024-07-17

Як цитувати

Трокоз , Є. М., Покотило, О. А., & Щур, Н. О. (2024). Моделювання загроз канального рівня в OWASP Threat Dragon з розробкою стратегії захисту. Технічна інженерія, (1(93), 246–254. https://doi.org/10.26642/ten-2024-1(93)-246-254

Номер

Розділ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ