Розгортання кіберполігону на базі університету переслідує цілі відпрацювання студентами, дослідниками та спеціалістами тактик відбиття кібератак на об’єкти критичної інфраструктури, а також симуляція кібератак з одночасним відпрацюванням методик кібернападів.
Відпрацювання кібердій здійснюється в замкненому віртуальному середовищі, яке не має виходу в Інтернет. Головним елементом кіберполігону є програмне забезпечення та системи віртуалізації за допомогою яких відбувається моделювання кібератак на комп’ютерні мережі. Це дозволяє зменшити (або зовсім виключити) витрати на придбання ресурсів хмарних обчислень та зайвого залучення пропускної здатності загальних комунікаційних каналів щодо виконання завдань роботи кіберполігону.
У свою чергу, навчальний кіберполігон дозволить імітувати кібернапади на інфраструктуру серверів, що залучені в обслуговуванні інфраструктури ЗВО для пошуку вразливих місць та налагодження кращої системи захисту своїх ресурсів.
Концепція розгортання кіберполігону в НТУ ХПІ
Загальні відомості
Кіберполігон є спеціалізованою мережею, яка повністю ізольована від внутрішньої корпоративної інформаційно-освітньої мережі університету. При цьому кіберполігон, являє собою комплекс високопродуктивних лабораторій, які забезпечують основні напрямки розвитку цифрових послуг, підвищення рівня практичної підготовки у виявленні комп’ютерних атак, розслідування інцидентів інформаційної безпеки, взаємодії між підрозділами, впровадженні превентивних заходів щодо попередження комп’ютерних атак в учнів, фахівців, експертів та керівників у сфері інформаційних технологій, інформаційної безпеки та систем промислової автоматизації, проведення кібернавчань, змагань і практичних тренувань з інформаційної безпеки для учнів, фахівців, експертів та керівників у сфері інформаційних технологій, інформаційної безпеки та систем промислової автоматизації, тестування програмного забезпечення, обладнання, елементів автоматизованих систем і систем промислової автоматизації на реалізацію функцій інформаційної безпеки.
Пропонується кіберполігон сформувати з трьох основних напрямків:
1 клас – вивчення кіберфізичних систем;
2 клас – вивчення систем Інтернет-речей, технології блокчейн;
3 клас – вивчення безпеки об’єктів критичних інфраструктур.
Основні функції лабораторії кіберфізичних систем:
– проведення практичних занять з навчання пошуку та запобігання прихованих каналів витоку інформації;
– пошуку закладок та практичного запобігання їх використання;
– проведення занять з оцінки безпеки мобільних і бездротових каналів, мобільного Інтернету;
– оцінка стійкості криптографічних алгоритмів, їх використання в системах безпеки.
– проведення занять з основ постквантової криптографії.
Основні функції лабораторії систем Інтернет-речей та технології блокчейн:
– проведення практичних занять з розгортання та формування системи безпеки “Розумний дім”;
– проведення практичних занять по використанню технології блокчейн в системі безпеки “Розумний дім”;
– аналіз вразливостей каналів зв’язку в системах “Розумний-дім”, сенсорних і Mesh-мережах;
– проведення пентесту систем на основі Інтернет-речей.
Основні функції лабораторії безпеки об’єктів критичних інфраструктур:
– проведення зовнішнього та внутрішнього аудиту поточного стану об’єктів критичної інфраструктури на основі автоматизованих банківських систем;
– навчання та практичне використання Інфраструктури відкритих ключів на основі Центру сертифікації ключів. Формування бази сертифікатів студентів університету;
– аналіз вразливостей елементів об’єктів критичної інфраструктури;
– проведення практичних занять по оцінці можливості злому Вебресурс об’єктів критичної інфраструктури.
Пропонується розглядати створення трьох комплексованих лабораторій, які дозволять сформувати єдиний комплекс.
Комплекс призначений для вирішення наступних завдань:
– “Навички інформаційної безпеки” – інфраструктура містить платформу для тестування і підготовки працівників практичним навичкам дотримання правил інформаційної безпеки, включаючи імітацію фішингових атак;
– “Захист від несанкціонованого доступу” – інфраструктура містить технології та продукти не менше двох виробників засобів розмежування доступу кожного типу: програмних систем захисту інформації для комерційних операційних систем, апаратно-програмних модулів довіреного завантаження (електронних замків), захищених операційних систем вітчизняного (не менше двох різнотипних операційних систем) та іноземного виробництва, засобів антивірусного захисту інформації (не менше двох вітчизняних різних антивірусних засобів захисту);
– “Мережева безпека” – інфраструктура включає технології та продукти не менше двох виробників міжмережевих екранів, не менше двох виробників системи виявлення атак;
– “Захист вебдодатків” – інфраструктура включає технології та продукти не менше двох виробників міжмережевих екранів рівня вебдодатків;
– “Моніторинг та аналіз інцидентів інформаційної безпеки” – інфраструктура включає технології та продукти не менше двох виробників систем виявлення та аналізу інцидентів;
– “Реагування на комп’ютерні інциденти та комп’ютерна форензика” – інфраструктура містить не менше двох виробників засобів пошуку, відновлення та аналізу цифрових доказів, включаючи приховану і технологічну системну інформацію.
При формуванні практичних завдань передбачається використовувати практичні та лабораторні завдання курсів Академії CISCO в спеціалізованих курсах CCNA Cybersecurity Operations, Network Security, IoT Fundamentals: IoT Security Course Resources.
Вимоги безпеки
Віртуалізована система резервування та відновлення даних забезпечує найвищий ступінь відмовостійкості комплексу. Можливість віддаленого використання кіберполігону дозволить проводити заняття зі студентами з урахуванням, як офлайн, так і онлайн навчання, використовувати потужності кіберполігону у віддаленому доступі для виконання практичних та лабораторних завдань. Програмні та технічні засоби кіберполігону повинні пріоритетно вибиратися з урахуванням можливості нарощування обчислювальної потужності та масштабування його компонентів і підсистем, у тому числі з використанням хмарних технологій. Кіберполігон не повинен бути призначений для обробки інформації, що становить державну таємницю. В процесі монтажу, налагодження, експлуатації, обслуговування і ремонту технічних засобів Кіберполігону повинні дотримуватися норми електричної та протипожежної безпеки, встановлені на об’єкті проведення робіт. Система електроживлення Кіберполігону повинна забезпечувати захисне відключення при перевантаженнях та коротких замиканнях в ланцюгах навантаження, а також аварійне ручне відключення.
Вимоги до захисту від впливу зовнішніх впливів
Програмно-технічні та технічні засоби Кіберполігону повинні бути встановлені в спеціально обладнаних приміщеннях, в яких забезпечується необхідний ступінь кліматичного захисту від впливу зовнішнього середовища.
Приміщення, в яких розміщуються програмні та технічні засоби Кіберполігону, повинні бути обладнані засобами контролю та управління доступом, пожежної безпеки, вентиляції та кондиціонування.
Приміщення та обладнання Кіберполігону повинні виключати можливість безконтрольного доступу сторонніх осіб.
Вимоги до ергономіки та технічної естетики
Компоненти технічної частини Кіберполігону повинні мати можливість установки в монтажні стійки (шафи) в наявних серверних приміщеннях.
Технічне забезпечення уніфікованих робочих місць повинно надавати можливість використання інфраструктуру Кіберполігону для участі в кібернавчаннях та проведення тестування програмного забезпечення
Вимоги щодо збереження інформації при аваріях
При аваріях повинна бути забезпечена збереженість такої інформації:
– параметри конфігураційних налаштувань систем Кіберполігону;
– параметри налаштувань засобів ідентифікації, аутентифікації та авторизації систем Кіберполігону;
– дані журналів подій.
Збереження інформації повинна забезпечуватися при наступних аварійних ситуаціях:
– порушення електроживлення;
– збій загального або спеціального програмного забезпечення компонентів Кіберполігону;
– проведення внутрішніх та зовнішніх атак на інфраструктуру Кіберполігону.
Вимоги до захисту від впливу зовнішніх впливів
Програмно-технічні та технічні засоби Кіберполігону повинні бути встановлені в спеціально обладнаних приміщеннях, в яких забезпечується необхідний ступінь кліматичного захисту від впливу зовнішнього середовища.
Приміщення, в яких розміщуються програмні та технічні засоби Кіберполігону, повинні бути обладнані засобами контролю та управління доступом, пожежної безпеки, вентиляції та кондиціонування.
Приміщення та обладнання Кіберполігону повинні виключати можливість безконтрольного доступу сторонніх осіб.
Інструкція КІБЕРПОЛІГОН – переглянути у форматі pdf.