<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2020.29.2.033</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">798</article-id>
      <title-group>
        <article-title xml:lang="ru">Подход к анализу маршрутов сетевой атаки</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Network attack route analysis approach</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Кузнецов</surname>
              <given-names>Иван Александрович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Kuznetsov</surname>
              <given-names>Ivan Aleksandrovich</given-names>
            </name>
          </name-alternatives>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Оладько</surname>
              <given-names>Владлена Сергеевна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Oladko</surname>
              <given-names>Vladlena Sergeevna</given-names>
            </name>
          </name-alternatives>
          <email>vsoladco@fa.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Финансовый университет при Правительстве Российской Федерации</aff>
        <aff xml:lang="en">Financial University Under The Government Of The Russian Federation</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Финансовый университет при Правительстве Российской Федерации</aff>
        <aff xml:lang="en">Financial University Under The Government Of The Russian Federation</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2020.29.2.033</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=798"/>
      <abstract xml:lang="ru">
        <p>В статье затрагиваются актуальные на сегодняшний день проблемы и инструментарий&#13;
анализа процессов обеспечения безопасности информации сетевой инфраструктуры.&#13;
Проанализированы современные тенденции нарушений информационной безопасности в 2018-&#13;
2019 годах, сделан вывод об актуальности противодействия угрозам, связанным с&#13;
несанкционированным доступом к сетевым ресурсам и объектам. Проведен анализ организации&#13;
типовой сетевой инфраструктуры, выделены основные элементы: субъекты, объекты и ресурсы&#13;
доступа. Сделан вывод, что наиболее важными элементами с точки зрения безопасности является&#13;
сетевое и серверное оборудование. Выделены основные источники угроз нарушения&#13;
безопасности сети, составлена и описана цепочка реализации угрозы сетевой безопасности,&#13;
показана значимость угроз источниками которых являются внешние и внутренние нарушители.&#13;
Приведен пример схемы реализации сетевой атаки при эксплуатации уязвимости BDU:2017-&#13;
02494. Предложен подход к построению маршрутов сетевой атаки для внутреннего и внешнего&#13;
нарушителя безопасности. Показано, что маршрут сетевой атаки представляет порядок&#13;
преодоления технических, а также логических устройств, содержащих меры защиты при&#13;
реализации атаки на объект сетевой инфраструктуры. Разработан алгоритм построения сетевой&#13;
атаки. Сделан вывод о возможности применения подхода к построению маршрута сетевой атаки&#13;
в задачах мониторинга безопасности, оценки защищенности и планирования защитных мер.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The article discusses current problems and tools for ensuring information security in network&#13;
infrastructure. The author analyzes the current trends in information security breaches in 2018-2019,&#13;
concludes about the relevance of countering threats related to unauthorized access to network resources&#13;
and objects. A typical network infrastructure was analyzed, the main elements were identified: subjects,&#13;
objects and access resources. The most important security elements are network and server hardware.&#13;
The main sources of threats to network security violations are identified, a chain of threats to network&#13;
security is compiled and described, the significance of threats is shown by sources of which are external&#13;
and internal violators. An example of a network attack implementation scheme during exploitation of&#13;
the BDU vulnerability: 2017-02494 is given. An approach to building network attack routes for an&#13;
internal and external security intruder is proposed. It is shown that the network attack route represents the procedure for overcoming technical as well as logical devices containing security measures when&#13;
implementing an attack on a network infrastructure object. An algorithm for constructing a network&#13;
attack has been developed. The conclusion is drawn about the possibility of applying the approach to&#13;
building a network attack route in the tasks of security monitoring, security assessment and planning of&#13;
protective measures.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>уязвимость</kwd>
        <kwd>сетевая безопасность</kwd>
        <kwd>событие безопасности</kwd>
        <kwd>вектор атаки</kwd>
        <kwd>нарушитель</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>vulnerability</kwd>
        <kwd>network security</kwd>
        <kwd>security event</kwd>
        <kwd>attack vector</kwd>
        <kwd>intruder</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Аналитический отчет компании «Positive technologies»: Уязвимости корпоративных&#13;
информационных систем, 2019. Доступно по адресу: https://www.ptsecurity.com/ruru/research/analytics/corporate-vulnerabilities-2019/ (дата обращения: 05.02.2020).</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Сборник исследований по практической безопасности «Positive Research 2018».&#13;
Доступно по адресу: https://www.ptsecurity.com/upload/corporate/ruru/analytics/Positive-Research-2018-rus.pdf (дата обращения: 02.02.2020).</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Аналитический отчет ГК «Infowatch»: Актуальные киберугрозы — 2018. Тренды и&#13;
прогнозы. Доступно по адресу: https://www.ptsecurity.com/ruru/research/analytics/cybersecurity-threatscape-2018/ (дата обращения: 17.02.2020).</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">ГОСТ Р 57580.2-2018 Безопасность финансовых (банковских) операций. Защита&#13;
информации финансовых организаций. Методика оценки соответствия. Доступно по&#13;
адресу: http://docs.cntd.ru/document/1200158801</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Гавришев А.А. Обобщенный вычислительный метод сравнения точности&#13;
количественный оценок защищенности беспроводных систем безопасности.&#13;
Моделирование, оптимизация и информационные технологии. 2019;7(3). Доступно&#13;
по: http://moit.vivt.ru/ DOI:10.26102/2310-6018/2019.26.3.002 (дата обращения:&#13;
02.02.2020).</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Марков А.В. Модель угроз безопасности информации в локальных корпоративных&#13;
сетях. REDS: Телекоммуникационные устройства и системы. 2016;4:580-583.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Шелухин О.И. Обнаружение сетевых аномальных выбросов трафика методом&#13;
разладки Бродского-Дарховского/ Шелухин О.И., Филинова А.С. T-Comm -&#13;
Телекоммуникации и Транспорт. 2013;7(10):116-118.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Соколов С.С. Современные методы социальной инженерии - пути реализации угроз&#13;
безопасности корпоративных сетей передачи данных/ Соколов С.С., Глебов Н.Б.&#13;
Региональная информатика и информационная безопасность. - СПб.: СанктПетербургское Общество информатики, вычислительной техники, систем связи и&#13;
управления. 2016.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Конарев И.И. Анализ методов обнаружения атак на WI-FI / Конарев И.И., Никишова&#13;
А.В. Актуальные вопросы информационной безопасности регионов в условиях&#13;
перехода России к цифровой экономике материалы VII Всероссийской научно-практической конференции. Волгоградский государственный университет. 2018:28-&#13;
32.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Бабенко А.А. Разработка системы управления аномальными событиями&#13;
информационной безопасности/ Бабенко А.А., Микова С.Ю., Оладько В.С.&#13;
Информационные системы и технологии. 2017;5(103):108-116.</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Национальный стандарт Российской Федерации ГОСТ Р 56546-2015 Защита&#13;
информации. Уязвимости информационных систем. Классификация уязвимостей&#13;
информационных систем. Доступно по: http://docs.cntd.ru/document/1200123702 (дата&#13;
обращения: 12.02.2020)</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Оладько В.С. Инциденты сетевой безопасности в системе цифровой экономики.&#13;
Научный результат. Информационные технологии. 2019;4(4):19-30. DOI:&#13;
10.18413/2518-1092-2019-4-4-0-3. (дата обращения: 12.02.2020)</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Витенбург Е.А. Принятие решений на основе данных мониторинга информационных&#13;
систем предприятий/ Витенбург Е.А., Никишова А.В., Оладько В.С., Умницын М.Ю.,&#13;
Омельченко Т.А., Садовникова Н.П. Управление развитием крупномасштабных&#13;
систем MLSD’2019 Материалы двенадцатой международной конференции Научное&#13;
электронное издание. Под общей ред. С.Н. Васильева, А.Д. Цвиркуна. 2019:1031-1033.&#13;
DOI: 10.25728/mlsd.2019.1.1031</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>