На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 6 (126)   ноябрь–декабрь 2025 г.
Раздел: Организационные вопросы и право
Киберполигоны: история создания, функциональность, технологии, функционально-техническая архитектура
Cyber Range: History of Creation, Functionality, Technologies, Functional and Technical Architecture
Николай Александрович Гайдамакин, доктор технических наук, профессор
N. A. Gaidamakin, PhD (Eng., Grand Doctor), Full Professor
Уральский федеральный университет им. первого Президента России Б. Н. Ельцина
Ural Federal University

Предыдущая статьяСледующая статья

УДК 004.358:004.588:378.162.3

Рассматриваются происхождение и содержание понятия «киберполигон» как ИТ-инфраструктуры для отработки практических навыков противодействия компьютерным атакам, проведения исследований в области технологий осуществления компьютерных атак и тестирования сетевых средств защиты информации. Представлен обзор истории создания киберполигонов и работ по функционально-технической архитектуре и технологиям программных платформ, реализующих киберполигоны. Анализируются проблемы обеспечения реалистичности сетевого трафика в цифровых двойниках для целевых атак ИТ-инфраструктур, способы реализации атакующих воздействий. Приведен анализ организационно-методических, технических и теоретических проблемных аспектов реализации киберполигонов, включая содержательно-целевую составляющую в виде ориентации большинства киберполигонов на каноническую методологию состязания Красной и Синей команд и отсутствие организационно-технологических участков, регламентированных для центров мониторинга информационной безопасности ГосСОПКА. Представлен вариант функционального зонирования пространства киберполигона для проведения тренировок и учений специалистов центров ГосСОПКА.

< ... >

Ключевые слова: киберполигон, компьютерные атаки, кибертренировки, киберучения, соревнования CTF, история киберполигонов

An overview of the history of the creation of cyber ranges and work on the functional and technical architecture and technologies of software platforms implementing cyber ranges is presented. The problems of ensuring the realism of network traffic in digital twins of IT infrastructures targeted for attacks, and ways to implement attacking effects are analyzed. The analysis of organizational, methodological, technical and theoretical problematic aspects of the implementation of cyber polygons is presented, including the content and target component in the form of the orientation of most cyber ranges to the canonical methodology of the competition of «red» and «blue» teams and the absence of organizational and technological sections regulated for the information security monitoring centers of the State System for the Prevention and Detection of Consequences of Computer Attacks (GosSOPKA). A variant of functional zoning of the cyber training ground space for conducting training and exercises of specialists from the State System for Detection, Prevention and Elimination of Consequences of Computer Attacks (GosSOPKA) centers is presented.

Keywords: cyber range, computer attacks, cyber training, cyber exercises, CTF competitions, history of cyber ranges

Литература

  1. Словарь русского языка: в 4-х т. / РАН, Ин-т лингвистич. исследований: под ред. А. П. Евгеньевой. – 4-е изд., стер. – М.: Рус. яз.; Полиграфресурсы, 1999 [Электронный ресурс]. – URL: http://feb-web.ru/feb/mas/mas-abc/16/ma325931.htm?cmd=0&istext=1/ (дата обращения: 26.07.2025).
  2. What is Cyber Range? – Definition from Amazing Algorithms [Электронный ресурс]. – URL: https://amazingalgorithms.com/definitions/cyber-range/ (дата обращения: 26.07.2025).
  3. Cyber Ranges: Cybersecurity Exercises for Training and Capability Development [Элек-тронный ресурс]. – URL: https://cyberranges.com/ (дата обращения: 26.07.2025).
  4. MITRE Cyber Exercise Playbook [Kick J. Cyber Exercise Playbook. MP140714 // Wiesba-den, Germany. MITRE, 2014. – 50 p.] [Электронный ресурс]. – URL: https://www.mitre.org/sites/default/files/2022-09/pr_14-3929-cyber-exercise-playbook%20.pdf (дата обращения: 26.07.2025).
  5. NIST SP 800-84 (Guide to Test, Training, and Exercise Programs for IT Plans and Capabili-ties) [Электронный ресурс]. – URL: https://www.nist.gov/publications/guide-test-training-and-exercise-programs-it-plans-and-capabilities/ (дата обращения: 26.07.2025).
  6. Locked Shields [Электронный ресурс]. – URL: https://ccdcoe.org/exercises/locked-shields/ (дата обращения: 26.07.2025).
  7. Unraveling CTF: A Cybersecurity Challenge to Hone Your Hacking Skills [Электронный ресурс]. – URL: https://isecjobs.com/insights/ctf-explained/ (дата обращения 26.07.2025).
  8. От Лас-Вегаса до Екатеринбурга: история соревнований Capture The Flag в России и мире [Электронный ресурс]. – URL: https://habr.com/ru/companies/bastion/articles/891018/ (дата обращения: 26.07.2025).
  9. CSET – Downrange: A Survey of Chinas Cyber Ranges [Электронный ресурс]. – URL: https://cset.georgetown.edu/wp-content/uploads/CSET-Downrange-A-Survey-of-Chinas-Cyber-Ranges-1.pdf (дата обращения: 20.11.2024).
  10. Downrange: A Survey of China’s Cyber Ranges [Электронный ресурс]. – URL: https://imrmedia.in/chinas-cyber-ranges-for-attack-and-defence/ (дата обращения 26.07.2025).
  11. Киберполигон The Standoff 365 [Электронный ресурс]. – URL: https://range.standoff365.com/ (дата обращения: 20.11.2024).
  12. The National Cyber Range.[Электронный ресурс]. – URL: https://nsarchive.gwu.edu/sites/default/files/documents/3869003/Peter-Christensen-Director-National-Cyber-Range.pdf (дата обращения: 26.07.2025).
  13. Cyber Range [Электронный ресурс]. – URL: https://www.checkpoint.com/ru/training/cyber-range/ (дата обращения 26.07.2025).
  14. Cisco Cyber Range [Электронный ресурс]. – URL: https://www.cisco.com/c/dam/global/en_au/solutions/security/pdfs/cyber_range_aag_v2.pdf.?ysclid=mdkf5aqxf4927292357/ (дата обращения: 26.07.2025).
  15. Project Ares [Электронный ресурс]. – URL: https://projectares.academy/ (дата обращения 26.07.2025).
  16. Global Cyber Range Market Report, History and Forecast... [Электронный ресурс]. – URL: https://www.qyresearch.com/reports/2676855/cyber-range/ (дата обращения: 20.11.2024).
  17. Министерство цифрового развития, связи и массовых коммуникаций Российской Фе-дерации. Техническое задание на создание киберполигона [Электронный ресурс]. – URL: https://digital.gov.ru/uploaded/files/texnicheskoe-zadanie.pdf (дата обращения: 20.11.2024).
  18. Национальный киберполигон [Электронный ресурс]. – URL: https://cybermir.ru/ (дата обращения: 20.11.2024).
  19. Киберполигон Ampire [Электронный ресурс]. – URL: https://ampire.team/ (дата обра-щения: 20.11.2024).
  20. BI.ZONE Cyber Polygon Platform [Электронный ресурс]. – URL: https://app.cyberpolygon.com/ (дата обращения: 20.11.2024).
  21. Киберполигон Jet CyberCamp [Электронный ресурс]. – URL: https://jetcybercamp.ru/ (дата обращения: 20.11.2024).
  22. «Киберполигон» от ООО «Киберполигон» [Электронный ресурс]. – URL: https://cyberpoly.ru/ (дата обращения: 20.11.2024).
  23. Киберполигон Purple Ground [Электронный ресурс]. – URL: https://center-inform.ru/Cyber-Range/?ysclid=mdg1y1qz8r637649535/ (дата обращения: 23.07.2025).
  24. Киберполигон Газbнформcервис [Электронный ресурс]. – URL: https://www.gaz-is.ru/o-kompanii/novosti/2052-kiberpoligon-dlya-professionalov-gazinformservis-podvjol-itogi-kiberareny?ysclid=mdg2a86cic527947027/ (дата обращения: 23.07.2025).
  25. The Cyber Range: A Guide [Электронный ресурс]. – URL: https://www.nist.gov/system/files/documents/2023/09/29/The%20Cyber%20Range_A%20Guide.pdf (дата обращения: 26.07.2025).
  26. Cyber range – what it is, what it is not and what it will be! [Электронный ресурс]. – URL: https://www.cyberranges.com/cyber-range-what-it-is-what-it-is-not-and-what-it-will-be/ (дата обращения: 26.07.2025).
  27. Синещук М. Ю. Технические решения по созданию ведомственных организационно-технических систем класса «киберполигон» как средства обеспечения информацион-ной безопасности ведомственного назначения / М. Ю. Синещук // Вестник СПб ун-та ГПС МЧС России. – 2024. – № 1. – C. 179–200.
  28. Бегаев А. Н. Тестирование на проникновение / А. Н. Бегаев, С. Н. Бегаев, В. А. Федо-тов. – СПб: Университет ИТМО, 2018. – 45 с.
  29. What Is Breach and Attack Simulation (BAS)? [Электронный ресурс]. – URL: https://www.picussecurity.com/resource/glossary/what-is-breach-and-attack-simulation#:~:text=Breach%20and%20Attack%20Simulation%20(BAS),threat%20detection%20and%20mitigation%20capabilities/ (дата обращения: 26.07.2025).
  30. Системы BAS: комплексная симуляция кибератак на инфраструктуру [Электронный ресурс]. – URL: https://www.anti-malware.ru/analytics/Technology_Analysis/Breach-and-Attack-Simulation?ysclid=mdkgfuvyg8864523846/ (дата обращения: 26.07.2025).
  31. Types of cyber ranges compared: Simulations, overlays, and hybrids [Электронный ресурс]. – URL: https://www.infosecinstitute.com/resources/cyber-range/types-of-cyber-ranges-compared-simulations-overlays-emulations-and-hybrids/ (дата обращения; 26.07.2025).
  32. Норкин И. И., Мали В. А. Системы эмуляции и симуляции сети // Инжиниринг и тех-нологии. – 2018. – T. 3 (2) [Электронный ресурс]. – URL: https://engineering.pnzgu.ru/files/engineering.pnzgu.ru/iit_2018_vol_3_2_14.pdf (дата об-ращения: 26.07.2025).
  33. Virginia Cyber Range [Электронный ресурс]. – URL: https://www.virginiacyberrange.org/ (дата обращения: 26.07.2025).
  34. Pan-European Testbed and Experimental Facility Federation – Architecture Refinement and Implementation [Электронный ресурс]. – URL: https://www.researchgate.net/publication/45174922_PanEuropean_testbed_and_experimental_facility_federation_-_Architecture_refinement_and_implementation/ (дата обращения: 26.07.2025).
  35. NFV Network Functions Virtualization (Виртуализация сетевых функций) [Электрон-ный ресурс]. – URL: https://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8F:NFV_Network_Functions_Virtualization_%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D1%8F_%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D1%85_%D1%84%D1%83%D0%BD%D0%BA%D1%86%D0%B8%D0%B9/ (дата обращения: 26.07.2025).
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2025 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса