ПРЕДЛОЖЕНИЕ СТРАТЕГИИ НОВОЙ РЕАЛЬНОСТИ: МЕТОДОЛОГИЯ НУЛЕВОГО ДОВЕРИЯ

Авторы

  • Асель Нурушева Евразийский национальный университет имени Л.Н. Гумилева
  • Руслан Сафин ТОО «V-Office»
  • Асхат Амренов Евразийский национальный университет имени Л.Н. Гумилева
  • Дина Сатыбалдина Евразийский национальный университет имени Л.Н. Гумилева

DOI:

https://doi.org/10.52167/1609-1817-2023-127-4-140-147

Ключевые слова:

контроли безопасности, нулевое доверие, информационная безопасность, стратегия

Аннотация

Удаленный доступ всегда был одним из больших компромиссов, с одной стороны мы обеспечиваем доступ сотрудников к инфраструктуре (в условиях COVID был только один способ справиться с новой реальностью), но с другой стороны мы открываем доступ к нашей инфраструктуре, а хакеры и злоумышленники получают возможность атаковать внутренний периметр. Цель статьи исследовать стратегии по снижению этих рисков и предоставить решения для безопасной работы в новой реальности. Статья направлена на проверку состояния, непрерывную оценку уязвимостей и то, как перейти от аутентификации пользователя к гибридной модели — аутентификации пользователя и системы.

Биографии авторов

Асель Нурушева, Евразийский национальный университет имени Л.Н. Гумилева

PhD,  и.о. доцент, Астана, Казахстан, asselnurusheva7@gmail.com

Руслан Сафин, ТОО «V-Office»

директор,  Астана, Казахстан, Ruslan@v-office.org

Асхат Амренов, Евразийский национальный университет имени Л.Н. Гумилева

докторант, Астана, Казахстан, askhat.amrenov@gmail.com

Дина Сатыбалдина, Евразийский национальный университет имени Л.Н. Гумилева

профессор, Астана, Казахстан, satybaldina_dzh@enu.kz

Библиографические ссылки

[1] G. De Vynck and N. Lanxon, «Google Tells Staff to Work From Home In North America and Europe», Bloomberg.com, 2020. https://www.bloomberg.com/news/articles/2020-03-10/google-tells-all-north-america-staff-to-work-from-home.

[2] Z. Turskis, N. Goranin, A. Nurusheva, and S. Boranbayev, “A Fuzzy WASPAS-Based Approach to Determine Critical Information Infrastructures of EU Sustainable Development”, Sustainability, vol. 11, no. 2, p. 424, 2019.

[3] Z. Turskis, N. Goranin, A. Nurusheva, and S. Boranbayev, “Information Security Risk Assessment in Critical Infrastructure: A Hybrid MCDM Approach”, Informatica, vol. 30, no. 1, pp. 187–211, 2019.

[4] Fried, «Tech giants promise to pay hourly workers while employees telecommute», www.axios.com, 2020. [Online]. Available: https://www.axios.com/tech-giants-promise-to-pay-hourly-workers-while-employees-telecommute-7c1dce8b-8522-4ada-90f2-fb7c30c74288.html.

[5] «Cybercrime | Europol», Europol, 2022. [Online]. Available: https://www.europol.europa.eu/crime-areas-and-statistics/crime-areas/cybercrime.

[6] P. Kelly, «Trends in Cybercrime in 2022 and Beyond», Blog.govnet.co.uk, 2022. [Online]. Available: https://blog.govnet.co.uk/technology/trends-in-cybercrime-in-and-beyond.

[7] M. Kellogg, M. Schäf, S. Tasiran and M. D. Ernst, «Continuous Compliance», in 35th IEEE/ACM International Conference on Automated Software Engineering (ASE ’20), Virtual Event, Australia, 2020, p. 13.

[8] «Lateral Movement, Tactic TA0008 - Enterprise | MITRE ATT&CK®», Attack.mitre.org, 2018. https://attack.mitre.org/tactics/TA0008/.

[9] V. Cerf, Y. Dalal and C. Sunshine, «RFC 675 - Specification of Internet Transmission Control Program», Datatracker.ietf.org, 1974. https://datatracker.ietf.org/doc/html/rfc675.

[10] «MITRE ATT&CK®», Attack.mitre.org, 2015. https://attack.mitre.org/.

[11] «MITM on all HTTPS traffic in Kazakhstan», Bugzilla.mozilla.org, 2019. https://bugzilla.mozilla.org/show_bug.cgi?id=1567114.

[12] M. Erwin and K. Wilson, «Continuing to Protect our Users in Kazakhstan», blog.mozilla.org, 2020. https://blog.mozilla.org/netpolicy/2020/12/18/kazakhstan-root-2020/.

[13] «Kazakhstan man-in-the-middle attack - Wikipedia», En.wikipedia.org, 2019. [Online]. Available: https://en.wikipedia.org/wiki/Kazakhstan_man-in-the-middle_attack.

[14] D. Warburton, «Kazakhstan Attempts to MITM Its Citizens», F5 Labs, 2019. https://www.f5.com/labs/articles/threat-intelligence/kazakhstan-attempts-to-mitm-itscitizens.

[15] «Great Firewall - Wikipedia»,En.wikipedia.org, 2021. https://en.wikipedia.org/wiki/Great_Firewall.

[16] Zero Trust Maturity Model, 1st ed. CISA, 2021, pp. 1-19 https://www.cisa.gov/sites/default/files/publications/CISA%20Zero%20Trust%20Maturity%20Model_Draft.pdf.

Загрузки

Опубликован

25.08.2023

Как цитировать

Нурушева, А. ., Сафин, Р., Амренов, А., & Сатыбалдина, Д. (2023). ПРЕДЛОЖЕНИЕ СТРАТЕГИИ НОВОЙ РЕАЛЬНОСТИ: МЕТОДОЛОГИЯ НУЛЕВОГО ДОВЕРИЯ. Вестник КазАТК, 127(4), 140–147. https://doi.org/10.52167/1609-1817-2023-127-4-140-147

Выпуск

Раздел

Автоматизация, телемеханика, связь, компьютерные науки

Наиболее читаемые статьи этого автора (авторов)

Похожие статьи

Вы также можете начать расширеннвй поиск похожих статей для этой статьи.