Design of a model for intellectual detection of cyber-attacks, based on the logical procedures and the coverage matrices of features

Authors

  • Гулжанат Сакитжановна Бекетова Казахский национальный исследовательский технический университет им. К.И.Сатпаева
  • Берик Бахытжанович Ахметов Международный казахско-турецкий университет им. Ясави
  • Олександр Григорович Корченко Национальный авиационный университет
  • Валерій Анатолійович Лахно Европейский университет

DOI:

https://doi.org/10.18372/2225-5036.22.11096

Keywords:

cyber attacks, information security, mission-critical computer systems, intelligent recognition protection system information, anomaly detection system

Abstract

The results of studies aimed at further development of methods and algorithms for detection of cyber threats and the most common classes of anomalies and cyber attacks in critical information systems (CIS) are presented. First developed a method for intelligent recognition of threats based on the discrete procedures using the apparatus of logic functions and fuzzy sets, allowing you to create effective analysis, hardware and software solutions of the system of information protection CIS. First developed a model for making a decision rule proposed discrete procedures, which enables detection of threats, with a minimum number of errors. It is proved that the proposed approach allows solving complex problems of the CIS cyber defense control and can be used in the development of software solutions for cyber defense systems.

Author Biographies

Гулжанат Сакитжановна Бекетова, Казахский национальный исследовательский технический университет им. К.И.Сатпаева

Год и место рождения: 1984 год, г. Кызылорда, Кызылординская обл., Казахстан.

Образование: Кызылординский государственный университет им. Коркыт Ата, 2005 г.

Должность: докторант кафедры компьютерной и программной инженерии с 2014 г.

Научные интересы: защита информации, информационная безопасность, биометрия, криптография

Публикации: около 20 научных статей.

Берик Бахытжанович Ахметов, Международный казахско-турецкий университет им. Ясави

Год и место рождения: 1985 год, г. Алматы, Казахстан.

Образование: Казахский национальный университет имени аль-Фараби, 2009 г.

Должность: Вице-президент по учебно-методической работе.

Научные интересы: информационная безопасность, бизнес-аналитика, применение ИКТ в образовании.

Публикации: более 40 научных статьей в национальных и международных базах.

 

Олександр Григорович Корченко, Национальный авиационный университет

Год и место рождения: 1961 год, г. Киев, Украина.

Образование: Киевский институт инженеров гражданской авиации, 1983 г.

Должность: заведующий кафедрой безопасности информационных технологий НАУ.

Научные интересы: информационная и авиационная безопасность: экспертиза в области информационной безопасности, риски информационной безопасности, квантовая криптография, защита гражданской авиации от киберугроз

Публикации: более 300 печатных научных работ, среди которых монографии, словари и энциклопедии, учебники и пособия.

Валерій Анатолійович Лахно, Европейский университет

Год и место рождения: 1964 год, г. Луганск, Украина

Образование: Ворошиловградский машиностроительный институт

Должность: Заведующий кафедрой кибербезопасности и управление защитой информационных систем

Научные интересы: информационная безопасность, безопасность информационно-коммуникационных систем

Публикации: более 100 научных статей.

References

Основная статистика за 2015 год [Электронный ресурс]. – Режим доступа: https://securelist.ru/files/2015 /12/KSB_2015_ Stats_FINAL_ RU.pdf

Jasiul B. Detection and Modeling of Cyber Attacks with Petri Nets / B. Jasiul, M. Szpyrka, J. Śliwa //Entropy. – 2014. – 16(12). – P. 6602–6623.

Attacks Statistics [Електронний ресурс]. – Режим доступу: http://www.hackmageddon.com/ 2016/01/11/2015 – cyber-attacks-statistics/

OSVDB: The Open Source Vulnerability Database. [электронный ресурс] – Режим доступа: http://www.osvdb.org/

Results of internet SSL usage published by SSL Labs. [Електронний ресурс]. – Режим доступу: http://webappsec.org

Creating trust in the digital world EY’s Global Information Security Survey 2015. [Електронний ресурс]. – Режим доступу: http://www.ey.com/ Publication/vwLUAssets/ey-global-information-security-survey-2015/$FILE/ey-global-information-security-survey-2015.pdf

Бочков М.В. Активный аудит действий пользователей в защищенной сети / М.В.Бочков, В.А. Логинов, И.Б. Саенко // Защита информации. Конфидент. – 2002. – № 45. – С. 94–98.

Норткат С. Анализ типовых нарушений безопасности в сетях. / Норткат С. – М.: «Вильямс», 2006. – 424 с.

Jyothsna V. A review of anomaly based intrusion detection systems / V. Jyothsna, R. Prasad // International Journal of Computer Applications. – 2011. – Vol. 28, No. 7. – P. 26–35.

MITRE Research Program. [Електронний ресурс]. – Режим доступу: http://www.mitre.org

Анализ и оценивание рисков информационной безопасности [Текст] : монография / А. Г. Корченко, А.Е. Архипов, С.В. Казмирчук. – К. : Лазурит–Полиграф, 2013. – 275 с.

Ахмад Д.М. Защита от хакеров корпоративных сетей / Дубровский И., Флинн Х. пер. с англ. – 2–е изд. – М.: Компаний АйТи; ДМК – Пресс, 2005. – 864 с.

Балтабай А.Г. Применение искусственных нейронных сетей в рамках обеспечения информационной безопасности / А.Г. Балтабай, А.Е. Абдыгаметова, А.А. Жаманкулова // Труды ІІ Международной научно-практической конференции «Информационные и телекоммуни-кационные технологии: образование, наука, практика», Алматы, Казакстан, 3–4 декабря, 2015 года. – С. 60–63.

Heckerman D. A tutorial on learning with bayesian networks / D. Heckerman //Innovations in Bayesian Networks. – 2008. – Vol. 156. – P. 33–82.

ISO/IEC IS 27001:2005 Information technology. Security techniques. Information security management systems. Requirements.

Komar M. Development of Neural Network Immune Detectors for Computer Attacks Recognition and Classification. / M. Komar, V. Golovko, A. Sachenko, S. Bezobrazov // IEEE 7th Intern. Conf. on Intelligent Data Acquisition and Advanced Computing Systems. – 2013. –Vol. 2. – P. 665–668.

Колегов Д. Н. ДП–модель компьютерной системы с функционально и параметрически ассоциированными с субъектами сущностями / Д. Н. Колегов // Вестник Сибирского государственного аэрокосмического университета имени академика М. Ф. Решетнева. –2009. – № 1(22), Ч. 1. – С. 49–54.

Комаров А.А. Тесты на проникновение: методики и современные подходы / А.А.Комаров // Журнал «IT–спец». – 2009. – № 2. – С. 48–53.

Walk, T. Cyber-attack protection for pipeline SCADA systems [Text] / T. Walk //Pipelines International digest. – 2012. – Vol. 2. – P. 5–8.

Smith Roger. Counter–terrorism Modeling and Simulation: A New Type of Decision Support Tool. [Електронний ресурс]. – Режим доступу: http://www.modelbenders. com/papers /Signal_ 2001_ 12.pdf.

The Web Hacking Incidents Database 2008: Annual Report. [Електронний ресурс]. – Режим доступу: http://www.breach.com/confirmation /2008WHID.html

Курило А.П. Обеспечение информационной безопасности бизнеса / Курило А.П. – М.: Альпина Паблишер, 2011. – 512 с.

Лахно В.А. Обеспечение защищенности автоматизированных информационных систем транспортных предприятий при интенсификации перевозок [Текст] / В.А. Лахно, А.С. Петров. – Луганск: ВНУ им. В. Даля, 2010. – 280 с.

Vinchurkar D.P. A review of intrusion detection system using neural network and machine learning technique / D.P. Vinchurkar, A. Reshamwala // International Journal of Engineering Science and Innovative Technology.– 2012.–Vol. 1, № 2.–P. 54–63.

Карпінський М.П. Інтегрована модель представлення кризових ситуацій та формалізована процедура побудови еталонів ідентифікуючих параметрів / М.П. Карпінський, А.О. Корченко, А.І. Гізун // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2015. – В.1 (29). – С. 76-85.

Chi S.–D. Network Security Modeling and Cyber At–tack Simulation Methodology / Chi S.–D., Park J.S., Jung K.–C. //LNCS. – 2001. – Vol. 2119. – P. 1-7.

Khan L. A new intrusion detection system using support vector machines and hierarchical clustering / L. Khan, M. Awad, B.Thuraisingham // The International Journal on Very Large Data Bases. – 2007. – Vol. 16, Iss. 4. – P. 507–521.

Казмирчук С.В. Анализ и оценивания рисков информационных ресурсов в нечетких условиях / С.В. Казмирчук // Защита информации – 2013. – Том 15 №2 (59). – С. 133-140.

Норткат С. Обнаружение вторжения в сеть. / Норткат С., Новак Жд. пер. с англ. – М.: Издательство «Лори», 2001. – 384 с.

Пюкке С. М. Размышления по традиционной проблеме / С. М. Пюкке // Защита информации. –2002. –№ 4–5. – C. 22–25.

Mустафина A.K. Тестирование объектно-ориентированных систем / A.K.Mустафина, Алибиева Ж.М., A.У.Утегенова, A.Б.Берлибаева // Вестник Национальной Академии Наук Республики Казахстан. –2015. – № 6. – C. 3–46.

Исмухамедова А. М. Анализ уязвимостей в различных операционных системах / Исмухамедова А. М., Сатимова Е. Г. // Труды ІІ Международной научно-практической конференции «Информационные и телекоммуникационные технологии: образование, наука, практика», Алматы, Казакстан, 3-4 декабря, 2015 года. – С. 191–195.

Корченко А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения / А.Г. Корченко – К. : «МК-Пресс», 2006. – 320 с.

Мельников В.В. Безопасность информации в автоматизированных системах. / Мельников В.В. – М.: Финансы и статистика, 2003. – 368 с.

Герасименко В.А. Защита информации в автоматизированных системах обработки данных / Герасименко В.А. В 2–х кн. – М.: Энергоатомиздат, 1994. Т1. – С. 132–138.

Скопа О. О. Аналіз розвитку сучасних напрямів інформаційної безпеки автоматизованих систем / О. О. Скопа, Н. Ф. Казакова // Системи обробки інформації. – 2009. – Вип. 7. – С. 48–53.

Терейковский И. А. Безопасность программного обеспечения, созданного с использованием семейства технологий COM, DCOM, COM+ / И. А. Терейковский // Захист інформації. – 2006. – № 1. – С. 55–67.

Al–Jarrah O. Network Intrusion Detection System using attack behavior classification. Information and Communication Systems / O. Al–Jarrah, A. Arafat //5th International Conference. – 2014. – P. 1–6.

Atighetchi M. Building Auto–Adaptive Distributed Applications: The QuO–APOD Experience / Atighetchi M., Pal P.P., Jones C.C., Rubel P. // Proceedings of 3rd International Workshop Distributed Auto–adaptive and Reconfigurable Systems (DARES). Providence, USA. – 2003. – P. 74–84.

Chapman C. Project Risk Management: processes, techniques and insights. / C. Chapman, S. Ward. NY – 2003. –Vol. 1210. – P.1-34.

Li W. A New intrusion detection system based on knn classification algorithm in wireless sensor network / W. Li, P. Yi, Y. Wu, L. Pan, J. Li // Journal of Electrical and Computer Engineering. – 2014. – Vol. 2014. – P. 17-25.

Ranjan R. A new clustering approach for anomaly intrusion detection / R. Ranjan, G. Sahoo // International Journal of Data Mining Knowledge Management Process (IJDKP). – 2014. –Vol. 4, No. 2. – P. 29–38.

Iglun K. State Transition Analysis: A Rule–Based Intrusion Detection System / Iglun K., Kemmerer R. A., Porras P. A. //IEEE Transactions on Software Engineering. –1995. – N 21(3). – P. 17–28.

Jha S. Minimization and reliability analysis of attack graphs. Tech–nical Report CMU–CS–02–109 / Jha S., Sheyner O., Wing J. – Carnegie Mellon University, 2002.

Y. Immunity–Based Systems A Design Perspective. / Ishida Y. – Springer Verlag, 2004. – 192 p.

Knight J. The Willow Architecture: Comprehensive Survivability for Large–Scale Distributed Applications / Knight J., Heimbigner D., Wolf A.L., Carzaniga A., Hill J., Devanbu P., Gertz M. // Proceedings of International Conference Dependable Systems and Networks (DSN 02). Bethesda, MD, USA. – 2002. – P. 17–26.

Selim S., Hashem M., Nazmy T. M. Detection using multi–stage neural network. International Journal of Computer Science and Information Security (IJCSIS). – 2010. –Vol. 8, No. 4. – P. 14–20.

Zhou Y.P. Hybrid Model Based on Artificial Immune System and PCA Neural Networks for Intrusion Detection / Y.P. Zhou // Asia–Pacific Conference on Information Processing. – 2009. –Vol. 1. – P. 21–24.

Negoita M. Computational Intelligence Engineering of Hybrid Systems. / Negoita M., Neagu D., Palade V. – Springer Verlag. 2005. – 213 p.

Pawar S.N. Intrusion detection in computer network using genetic algorithm approach: a survey/ S.N. Pawar // International Journal of Advances in Engineering Technology. – 2013. –Vol. 6, Iss. 2. –P. 730–736.

Raiyn J. A survey of Cyber Attack Detection Strategies / J. Raiyn // International Journal of Security and Its Applications. –2014. –Vol.8, No. 1. – P. 247–256.

Городецкий В.И. Концептуальные основы стохастического моделирования в среде Интернет / Городецкий В.И., Котенко И.В. // Труды института системного анализа РАН. – 2005. N. 9. – С. 168–185.

Грищук Р.В. Теоретичні основи моделювання процесів нападу на інформацію методами теорій диференціальних ігор та диференціальних перетворень : монографія / Р. В. Грищук. – Житомир : РУТА, 2010. – 280 с.

Котенко И.В. Модели противоборства команд агентов по реализации и защите от распределенных атак «Отказ в обслуживании». // Тр. междунар. научно–технич. конф. IEEE AIS’03 и CAD–2003. –2003. – т. 1. – С. 422 – 428.

Mirkovic J. Internet Denial of Service: Attack and Defense Mechanisms. / Mirkovic J., Dietrich S., Dittrich D., Reiher P. – Prentice Hall PTR, 2004.– P. 400.

Omar S. Machine learning techniques for anomaly detection: an overview / S. Omar, A. Ngadi, H.H. Jebur // International Journal of Computer Applications. – 2013. – Vol. 79, No. 2. – P. 33–41.

Silva F. Mickunas M.D. Modeling Dynamic Adaptation of Distributed Systems / Silva F., Endler M., Kon F., Campbell R.H., // Technical Report UIUCDCS–R–2000–2196, Department of Computer Science, University of Illinois at Urbana–Champaign. – 2000. –70 p.

Горяйнов В.В. О предельных распределе-ниях вероятностей для докритических ветвящихся процессов. / Горяйнов В.В., Полковников А.А. // Теория вероятностей и ее применение.– 1996. – Т.41, вып.2. – C. 417–424.

Иванов К.В. Расчет буферной памяти и времени задержки кадров в коммутаторе OptiSwitch / Иванов К.В. // КГТУ – 2007. – № 4. – С. 57–60.

Templeton S. J. Requires/Provides Model for Computer Attacks. / Templeton S. J., Levitt K. A. Proc. of the New Security Paradigms Workshop, 2000. p. 274.

Tsai C.–F., Hsub Y.–F., Linc C.–Y., Lin W.–Y. Intrusion detection by machine learning: a review. Expert Systems with Applications. –2009. – Vol. 36, Iss. 10. – P. 11994–12000.

Unsupervised adaptive filtering. V. 1, 2. Edited by S. Haykin. – New York: John Willey & Sons, Inc, 2000.

Wu S.X., Banzhaf W. The use of computational intelligence in intrusion detection systems: a review. Applied Soft Computing. – 2010. –Vol. 10, Is. 1. – P. 1–35.

Ameziane E., Hassani, A., Abou El Kalam, A., Bouhoula, A., Abassi, R., Ait Ouahman, A. Integrity–OrBAC: a new model to preserve Critical Infrastructures integrity. International Journal of Information Security. – 2014. – 14 (4). – P. 367–385.

Guitton C., Korzak E. The Sophistication Criterion for Attribution. The RUSI Journal. – 2013. – Vol.158, Iss. 4. – P. 62–68.

Минаев В.А. Информационно – аналитические системы обеспечения безопасности: проблемы и решения. / Минаев В.А. // Системы безопасности связи и телекоммуникаций. – 2001. –№ 42(6). – С. 20–24.

Галатенко В. А. Оценка безопасности автоматизированных систем. Обзор и анализ предлагаемого проекта технического доклада ISO/IEC PDTR 19791. – Jet info. – 2005. – № 7 (146). –С.16 –21.

Грездов Г.Г. Модифицированный способ решения задачи формирования эффективной комплексной системы защиты информации автоматизированной системы / Грездов Г.Г. Монография. – Киев: ГУИКТ, 2009. – 132 с.

Козиол Дж. Искусство взлома и защиты систем. / Козиол Дж., Личфилд Д., Эйтэл Д. и др. – СПб.: Питер, 2006. – 416 с.

Яремчук Ю.Е. Модель классификации топологических структур в мультиагентных сетях системы принятия решений при управлении / Яремчук Ю.Е., Шиян А.А., Бекетова Г.С. // Труды ІІ Международной научно-практической конференции «Информационные и телекоммуникационные технологии: образование, наука, практика», г. Алматы, 3-4 декабря, 2015. – С. 295–299.

Баскакова Л.В. Модель распознающих алгоритмов с представительными наборами и системами опорных множеств. / Баскакова Л.В., Журавлев Ю.И. // Журн. Выч. матем. и матем. физики. – 1981. –Т. 21, №5. – С. 1264–1275.

Вайнцвайг М.Н. Алгоритм обучения распознавания образов «Кора». М.: Сов. радио, 1973. – С. 91.

Логинов В.А. Методика активного аудита действий субъектов доступа в корпоративных вычислительных сетях на основе аппарата нечетких множеств / Логинов В.А. //Сб. докл. VI Междунар. конф. SCM’2003. – СПб.: СПГЭТУ. – 2003. – т. 1. – С. 240–243.

Xiang Y. A Survey of Active and Passive Defence Mechanisms against DDoS Attacks. / Xiang Y., Zhou W., Chowdhury M. // Technical Report, TR C04/02, School of Information Technology, Deakin University, Australia. – March 2004.

Mukkamala S., Sung A.H., Abraham A., Ramos V. Intrusion detection systems using adaptive regression splines. Sixth International Conference on Enterprise Information Systems. – 2013. – Part 3. – P. 211–218.

Дмитриев А.И. О математических принципах классификации предметов и явлений / Дмитриев А.И., Журавлев Ю.И., Кренделев Ф.П. Дискретный анализ. – 1966. – Вып. 7. – С. 1–17.

Chung M. Simulating Concurrent Intrusions for Testing Intrusion Detection Systems / Chung M, Mukherjee B., Olsson R. A., Puketza N. //Proc. of the 18th NISSC. – 1995. – P.17.

Harel D. Statecharts: A Visual Formalism for Complex Systems / Harel D.// Science of Computer Programming. – 1987. – Vol. 8. – P. 231–274.

Published

2016-11-30

Issue

Section

Cybersecurity & Critical Information Infrastructure Protection (CIIP)