Розробка моделі інтелектуального розпізнавання аномалій і кібератак з використанням логічних процедур, які базуються на покриттях матриць ознак

Гулжанат Сакитжановна Бекетова, Берик Бахытжанович Ахметов, Олександр Григорович Корченко, Валерій Анатолійович Лахно

Анотація


Глобальний розвиток критично важливих комп'ютерних систем (КВКЗ) в енергетиці, промисловості, зв'язку та на транспорті, об'єктах інфраструктури великих мегаполісів, і т.п. Вимагає постійного відстеження кіберзагроз, а також уразливостей технічних компонентів й програмного забезпечення. Недосконалість існуючих методів кіберзахисту, а також змінний характер дій атакуючої сторони, диктує необхідність продовжувати дослідження в галузі математичного та алгоритмічного розвитку систем захисту інформації, здатних своєчасно виявляти кібератаки, аномалії та загрози. Таким чином, актуальність досліджень, спрямованих на подальший розвиток моделей і методів захисту на основі інтелектуального розпізнавання загроз КВКЗ і забезпечення їх інформаційної безпеки, є однією з ключових проблем кіберзахисту критичної інфраструктури держави. У статті запропоновано схему адаптивної системи захисту інформації КВКЗ і описано модель побудови системи кіберзахисту на основі логічних процедур і матриць ознак кібератак, аномалій і загроз.


Ключові слова


кібератака; інформаційна безпека; критично важливі комп'ютерні системи; інтелектуальне розпізнавання; система захисту інформації; системи виявлення аномалій

Посилання


Основная статистика за 2015 год [Электронный ресурс]. – Режим доступа: https://securelist.ru/files/2015 /12/KSB_2015_ Stats_FINAL_ RU.pdf

Jasiul B. Detection and Modeling of Cyber Attacks with Petri Nets / B. Jasiul, M. Szpyrka, J. Śliwa //Entropy. – 2014. – 16(12). – P. 6602–6623.

Attacks Statistics [Електронний ресурс]. – Режим доступу: http://www.hackmageddon.com/ 2016/01/11/2015 – cyber-attacks-statistics/

OSVDB: The Open Source Vulnerability Database. [электронный ресурс] – Режим доступа: http://www.osvdb.org/

Results of internet SSL usage published by SSL Labs. [Електронний ресурс]. – Режим доступу: http://webappsec.org

Creating trust in the digital world EY’s Global Information Security Survey 2015. [Електронний ресурс]. – Режим доступу: http://www.ey.com/ Publication/vwLUAssets/ey-global-information-security-survey-2015/$FILE/ey-global-information-security-survey-2015.pdf

Бочков М.В. Активный аудит действий пользователей в защищенной сети / М.В.Бочков, В.А. Логинов, И.Б. Саенко // Защита информации. Конфидент. – 2002. – № 45. – С. 94–98.

Норткат С. Анализ типовых нарушений безопасности в сетях. / Норткат С. – М.: «Вильямс», 2006. – 424 с.

Jyothsna V. A review of anomaly based intrusion detection systems / V. Jyothsna, R. Prasad // International Journal of Computer Applications. – 2011. – Vol. 28, No. 7. – P. 26–35.

MITRE Research Program. [Електронний ресурс]. – Режим доступу: http://www.mitre.org

Анализ и оценивание рисков информационной безопасности [Текст] : монография / А. Г. Корченко, А.Е. Архипов, С.В. Казмирчук. – К. : Лазурит–Полиграф, 2013. – 275 с.

Ахмад Д.М. Защита от хакеров корпоративных сетей / Дубровский И., Флинн Х. пер. с англ. – 2–е изд. – М.: Компаний АйТи; ДМК – Пресс, 2005. – 864 с.

Балтабай А.Г. Применение искусственных нейронных сетей в рамках обеспечения информационной безопасности / А.Г. Балтабай, А.Е. Абдыгаметова, А.А. Жаманкулова // Труды ІІ Международной научно-практической конференции «Информационные и телекоммуни-кационные технологии: образование, наука, практика», Алматы, Казакстан, 3–4 декабря, 2015 года. – С. 60–63.

Heckerman D. A tutorial on learning with bayesian networks / D. Heckerman //Innovations in Bayesian Networks. – 2008. – Vol. 156. – P. 33–82.

ISO/IEC IS 27001:2005 Information technology. Security techniques. Information security management systems. Requirements.

Komar M. Development of Neural Network Immune Detectors for Computer Attacks Recognition and Classification. / M. Komar, V. Golovko, A. Sachenko, S. Bezobrazov // IEEE 7th Intern. Conf. on Intelligent Data Acquisition and Advanced Computing Systems. – 2013. –Vol. 2. – P. 665–668.

Колегов Д. Н. ДП–модель компьютерной системы с функционально и параметрически ассоциированными с субъектами сущностями / Д. Н. Колегов // Вестник Сибирского государственного аэрокосмического университета имени академика М. Ф. Решетнева. –2009. – № 1(22), Ч. 1. – С. 49–54.

Комаров А.А. Тесты на проникновение: методики и современные подходы / А.А.Комаров // Журнал «IT–спец». – 2009. – № 2. – С. 48–53.

Walk, T. Cyber-attack protection for pipeline SCADA systems [Text] / T. Walk //Pipelines International digest. – 2012. – Vol. 2. – P. 5–8.

Smith Roger. Counter–terrorism Modeling and Simulation: A New Type of Decision Support Tool. [Електронний ресурс]. – Режим доступу: http://www.modelbenders. com/papers /Signal_ 2001_ 12.pdf.

The Web Hacking Incidents Database 2008: Annual Report. [Електронний ресурс]. – Режим доступу: http://www.breach.com/confirmation /2008WHID.html

Курило А.П. Обеспечение информационной безопасности бизнеса / Курило А.П. – М.: Альпина Паблишер, 2011. – 512 с.

Лахно В.А. Обеспечение защищенности автоматизированных информационных систем транспортных предприятий при интенсификации перевозок [Текст] / В.А. Лахно, А.С. Петров. – Луганск: ВНУ им. В. Даля, 2010. – 280 с.

Vinchurkar D.P. A review of intrusion detection system using neural network and machine learning technique / D.P. Vinchurkar, A. Reshamwala // International Journal of Engineering Science and Innovative Technology.– 2012.–Vol. 1, № 2.–P. 54–63.

Карпінський М.П. Інтегрована модель представлення кризових ситуацій та формалізована процедура побудови еталонів ідентифікуючих параметрів / М.П. Карпінський, А.О. Корченко, А.І. Гізун // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2015. – В.1 (29). – С. 76-85.

Chi S.–D. Network Security Modeling and Cyber At–tack Simulation Methodology / Chi S.–D., Park J.S., Jung K.–C. //LNCS. – 2001. – Vol. 2119. – P. 1-7.

Khan L. A new intrusion detection system using support vector machines and hierarchical clustering / L. Khan, M. Awad, B.Thuraisingham // The International Journal on Very Large Data Bases. – 2007. – Vol. 16, Iss. 4. – P. 507–521.

Казмирчук С.В. Анализ и оценивания рисков информационных ресурсов в нечетких условиях / С.В. Казмирчук // Защита информации – 2013. – Том 15 №2 (59). – С. 133-140.

Норткат С. Обнаружение вторжения в сеть. / Норткат С., Новак Жд. пер. с англ. – М.: Издательство «Лори», 2001. – 384 с.

Пюкке С. М. Размышления по традиционной проблеме / С. М. Пюкке // Защита информации. –2002. –№ 4–5. – C. 22–25.

Mустафина A.K. Тестирование объектно-ориентированных систем / A.K.Mустафина, Алибиева Ж.М., A.У.Утегенова, A.Б.Берлибаева // Вестник Национальной Академии Наук Республики Казахстан. –2015. – № 6. – C. 3–46.

Исмухамедова А. М. Анализ уязвимостей в различных операционных системах / Исмухамедова А. М., Сатимова Е. Г. // Труды ІІ Международной научно-практической конференции «Информационные и телекоммуникационные технологии: образование, наука, практика», Алматы, Казакстан, 3-4 декабря, 2015 года. – С. 191–195.

Корченко А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения / А.Г. Корченко – К. : «МК-Пресс», 2006. – 320 с.

Мельников В.В. Безопасность информации в автоматизированных системах. / Мельников В.В. – М.: Финансы и статистика, 2003. – 368 с.

Герасименко В.А. Защита информации в автоматизированных системах обработки данных / Герасименко В.А. В 2–х кн. – М.: Энергоатомиздат, 1994. Т1. – С. 132–138.

Скопа О. О. Аналіз розвитку сучасних напрямів інформаційної безпеки автоматизованих систем / О. О. Скопа, Н. Ф. Казакова // Системи обробки інформації. – 2009. – Вип. 7. – С. 48–53.

Терейковский И. А. Безопасность программного обеспечения, созданного с использованием семейства технологий COM, DCOM, COM+ / И. А. Терейковский // Захист інформації. – 2006. – № 1. – С. 55–67.

Al–Jarrah O. Network Intrusion Detection System using attack behavior classification. Information and Communication Systems / O. Al–Jarrah, A. Arafat //5th International Conference. – 2014. – P. 1–6.

Atighetchi M. Building Auto–Adaptive Distributed Applications: The QuO–APOD Experience / Atighetchi M., Pal P.P., Jones C.C., Rubel P. // Proceedings of 3rd International Workshop Distributed Auto–adaptive and Reconfigurable Systems (DARES). Providence, USA. – 2003. – P. 74–84.

Chapman C. Project Risk Management: processes, techniques and insights. / C. Chapman, S. Ward. NY – 2003. –Vol. 1210. – P.1-34.

Li W. A New intrusion detection system based on knn classification algorithm in wireless sensor network / W. Li, P. Yi, Y. Wu, L. Pan, J. Li // Journal of Electrical and Computer Engineering. – 2014. – Vol. 2014. – P. 17-25.

Ranjan R. A new clustering approach for anomaly intrusion detection / R. Ranjan, G. Sahoo // International Journal of Data Mining Knowledge Management Process (IJDKP). – 2014. –Vol. 4, No. 2. – P. 29–38.

Iglun K. State Transition Analysis: A Rule–Based Intrusion Detection System / Iglun K., Kemmerer R. A., Porras P. A. //IEEE Transactions on Software Engineering. –1995. – N 21(3). – P. 17–28.

Jha S. Minimization and reliability analysis of attack graphs. Tech–nical Report CMU–CS–02–109 / Jha S., Sheyner O., Wing J. – Carnegie Mellon University, 2002.

Y. Immunity–Based Systems A Design Perspective. / Ishida Y. – Springer Verlag, 2004. – 192 p.

Knight J. The Willow Architecture: Comprehensive Survivability for Large–Scale Distributed Applications / Knight J., Heimbigner D., Wolf A.L., Carzaniga A., Hill J., Devanbu P., Gertz M. // Proceedings of International Conference Dependable Systems and Networks (DSN 02). Bethesda, MD, USA. – 2002. – P. 17–26.

Selim S., Hashem M., Nazmy T. M. Detection using multi–stage neural network. International Journal of Computer Science and Information Security (IJCSIS). – 2010. –Vol. 8, No. 4. – P. 14–20.

Zhou Y.P. Hybrid Model Based on Artificial Immune System and PCA Neural Networks for Intrusion Detection / Y.P. Zhou // Asia–Pacific Conference on Information Processing. – 2009. –Vol. 1. – P. 21–24.

Negoita M. Computational Intelligence Engineering of Hybrid Systems. / Negoita M., Neagu D., Palade V. – Springer Verlag. 2005. – 213 p.

Pawar S.N. Intrusion detection in computer network using genetic algorithm approach: a survey/ S.N. Pawar // International Journal of Advances in Engineering Technology. – 2013. –Vol. 6, Iss. 2. –P. 730–736.

Raiyn J. A survey of Cyber Attack Detection Strategies / J. Raiyn // International Journal of Security and Its Applications. –2014. –Vol.8, No. 1. – P. 247–256.

Городецкий В.И. Концептуальные основы стохастического моделирования в среде Интернет / Городецкий В.И., Котенко И.В. // Труды института системного анализа РАН. – 2005. N. 9. – С. 168–185.

Грищук Р.В. Теоретичні основи моделювання процесів нападу на інформацію методами теорій диференціальних ігор та диференціальних перетворень : монографія / Р. В. Грищук. – Житомир : РУТА, 2010. – 280 с.

Котенко И.В. Модели противоборства команд агентов по реализации и защите от распределенных атак «Отказ в обслуживании». // Тр. междунар. научно–технич. конф. IEEE AIS’03 и CAD–2003. –2003. – т. 1. – С. 422 – 428.

Mirkovic J. Internet Denial of Service: Attack and Defense Mechanisms. / Mirkovic J., Dietrich S., Dittrich D., Reiher P. – Prentice Hall PTR, 2004.– P. 400.

Omar S. Machine learning techniques for anomaly detection: an overview / S. Omar, A. Ngadi, H.H. Jebur // International Journal of Computer Applications. – 2013. – Vol. 79, No. 2. – P. 33–41.

Silva F. Mickunas M.D. Modeling Dynamic Adaptation of Distributed Systems / Silva F., Endler M., Kon F., Campbell R.H., // Technical Report UIUCDCS–R–2000–2196, Department of Computer Science, University of Illinois at Urbana–Champaign. – 2000. –70 p.

Горяйнов В.В. О предельных распределе-ниях вероятностей для докритических ветвящихся процессов. / Горяйнов В.В., Полковников А.А. // Теория вероятностей и ее применение.– 1996. – Т.41, вып.2. – C. 417–424.

Иванов К.В. Расчет буферной памяти и времени задержки кадров в коммутаторе OptiSwitch / Иванов К.В. // КГТУ – 2007. – № 4. – С. 57–60.

Templeton S. J. Requires/Provides Model for Computer Attacks. / Templeton S. J., Levitt K. A. Proc. of the New Security Paradigms Workshop, 2000. p. 274.

Tsai C.–F., Hsub Y.–F., Linc C.–Y., Lin W.–Y. Intrusion detection by machine learning: a review. Expert Systems with Applications. –2009. – Vol. 36, Iss. 10. – P. 11994–12000.

Unsupervised adaptive filtering. V. 1, 2. Edited by S. Haykin. – New York: John Willey & Sons, Inc, 2000.

Wu S.X., Banzhaf W. The use of computational intelligence in intrusion detection systems: a review. Applied Soft Computing. – 2010. –Vol. 10, Is. 1. – P. 1–35.

Ameziane E., Hassani, A., Abou El Kalam, A., Bouhoula, A., Abassi, R., Ait Ouahman, A. Integrity–OrBAC: a new model to preserve Critical Infrastructures integrity. International Journal of Information Security. – 2014. – 14 (4). – P. 367–385.

Guitton C., Korzak E. The Sophistication Criterion for Attribution. The RUSI Journal. – 2013. – Vol.158, Iss. 4. – P. 62–68.

Минаев В.А. Информационно – аналитические системы обеспечения безопасности: проблемы и решения. / Минаев В.А. // Системы безопасности связи и телекоммуникаций. – 2001. –№ 42(6). – С. 20–24.

Галатенко В. А. Оценка безопасности автоматизированных систем. Обзор и анализ предлагаемого проекта технического доклада ISO/IEC PDTR 19791. – Jet info. – 2005. – № 7 (146). –С.16 –21.

Грездов Г.Г. Модифицированный способ решения задачи формирования эффективной комплексной системы защиты информации автоматизированной системы / Грездов Г.Г. Монография. – Киев: ГУИКТ, 2009. – 132 с.

Козиол Дж. Искусство взлома и защиты систем. / Козиол Дж., Личфилд Д., Эйтэл Д. и др. – СПб.: Питер, 2006. – 416 с.

Яремчук Ю.Е. Модель классификации топологических структур в мультиагентных сетях системы принятия решений при управлении / Яремчук Ю.Е., Шиян А.А., Бекетова Г.С. // Труды ІІ Международной научно-практической конференции «Информационные и телекоммуникационные технологии: образование, наука, практика», г. Алматы, 3-4 декабря, 2015. – С. 295–299.

Баскакова Л.В. Модель распознающих алгоритмов с представительными наборами и системами опорных множеств. / Баскакова Л.В., Журавлев Ю.И. // Журн. Выч. матем. и матем. физики. – 1981. –Т. 21, №5. – С. 1264–1275.

Вайнцвайг М.Н. Алгоритм обучения распознавания образов «Кора». М.: Сов. радио, 1973. – С. 91.

Логинов В.А. Методика активного аудита действий субъектов доступа в корпоративных вычислительных сетях на основе аппарата нечетких множеств / Логинов В.А. //Сб. докл. VI Междунар. конф. SCM’2003. – СПб.: СПГЭТУ. – 2003. – т. 1. – С. 240–243.

Xiang Y. A Survey of Active and Passive Defence Mechanisms against DDoS Attacks. / Xiang Y., Zhou W., Chowdhury M. // Technical Report, TR C04/02, School of Information Technology, Deakin University, Australia. – March 2004.

Mukkamala S., Sung A.H., Abraham A., Ramos V. Intrusion detection systems using adaptive regression splines. Sixth International Conference on Enterprise Information Systems. – 2013. – Part 3. – P. 211–218.

Дмитриев А.И. О математических принципах классификации предметов и явлений / Дмитриев А.И., Журавлев Ю.И., Кренделев Ф.П. Дискретный анализ. – 1966. – Вып. 7. – С. 1–17.

Chung M. Simulating Concurrent Intrusions for Testing Intrusion Detection Systems / Chung M, Mukherjee B., Olsson R. A., Puketza N. //Proc. of the 18th NISSC. – 1995. – P.17.

Harel D. Statecharts: A Visual Formalism for Complex Systems / Harel D.// Science of Computer Programming. – 1987. – Vol. 8. – P. 231–274.


Повний текст: PDF

Посилання

  • Поки немає зовнішніх посилань.


ISSN  2411-071X (Online), ISSN 2225-5036 (Print)

Ліцензія Creative Commons
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства - Некомерційна - Без похідних творів 3.0 Неадаптована

РИНЦ SSM WorldCat BASE Національна бібліотека ім. Вернадського Науково-технічна бібліотека НАУ Ulrich's Periodicals Directory