Formulation of the scientific tasks for the potentially dangerous patterns of cyber-attacks development

Authors

  • Руслан Валентинович Грищук Житомирський військовий інститут імені С.П. Корольова
  • Володимир Васильович Охрімчук Житомирський військовий інститут імені С.П. Корольова

DOI:

https://doi.org/10.18372/2225-5036.21.9704

Keywords:

antivirus information security system, cyber-attacks, potentially dangerous patterns of cyber-attacks, computer system and network, signature, functional security profile

Abstract

The basic technology for building modern information security systems from cyber-attacks is exposed and perspective directions of advanced protection systems efficiency increase are defined. A new approach for the development of potentially dangerous patterns of cyber-attacks is proposed. Its implementation ensures elimination of basic deficiency in well-known approaches in creation a pattern signature of attacks, such as «lag effect» in developing of the necessary signatures. Implementation of the developed approach also allows vendors of antivirus software to design effectively templates of potentially dangerous cyber-attacks and effectively detect new cyber-attacks in computer systems and networks. Thus, at present based on the task essence and content setting on patterns development of potentially dangerous cyber-attacks, which formalized presentation is disclosed in the article, a new effective mechanism for improving the security of computer systems and networks of different special destination against deleterious software is disclosed.

Author Biographies

Руслан Валентинович Грищук, Житомирський військовий інститут імені С.П. Корольова

Рік та місце народження: 1981 рік, c. Піщаниця, Овруцький р-н, Житомирська обл., Україна.

Освіта: Житомирський військовий інститут радіоелектроніки імені С. П. Корольова, 2003 рік.

Посада: начальник відділу інформаційної та кібернетичної безпеки наукового центру Житомирського військового інституту імені С. П. Корольова з 2015 року.

Наукові інтереси: інформаційна та кібернетична безпека держави.

Публікації: більше 165 наукових публікацій, серед яких монографія, підручники, навчальні посібники, наукові статті та патент на винахід.

Володимир Васильович Охрімчук, Житомирський військовий інститут імені С.П. Корольова

Рік та місце народження: 1984 рік, м. Житомир, Україна.

Освіта: Житомирський військовий інститут радіоелектроніки імені С. П. Корольова, 2006 рік.

Посада: науковий співробітник науково-дослідної лабораторії проблем забезпечення кібернетичної безпеки наукового центру Житомирського військового інституту імені С. П. Корольова з 2015 року.

Наукові інтереси: інформаційна та кібернетична безпека держави.

Публікації: більше 15 наукових публікацій, серед яких наукові статті матеріали та тези доповідей на конференціях.

References

Geers K. Cyber War in Perspective : Russian Aggression against Ukraine / K. Geers. — Tallinn : CCDCOE, 2015. — 176 с.

Грищук Р.В. Атаки на інформацію в інформаційно-комунікаційних системах / Р.В. Грищук // Сучасна спеціальна техніка — 2011. — №1 (24). — С.61-66.

Олифер В.Г. Безопасность компьютерных сетей / В.Г. Олифер, Н.А. Олифер. — М. : Горячая линия — Телеком, 2015. — 644 с.

Звіт CERT-UA за 2010-2013 роки [Електронний ресурс]. — 2014. — Режим доступу до ресурсу : http://cert.gov.ua/?p=316

Киберщит Украины: кто стоит на страже киберграниц страны [Електронний ресурс]. — 2015. — Режим доступу до ресурсу: http://zillya.ua/ru/ kibershchit-ukrainy-kto-stoit-na-strazhe-kibergranits-strany.

Ларина Л. Кибервойны XXI века. О чем умолчал Эдвард Сноуден / Л. Ларина, В. Овчинский. — М. : Книжный мир, 2014. – 352 с.

Lewis T. Critical Infrastructure Protection in Homeland Security: Defending a Networked Nation / Ted G. Lewis., 2014. – 400 с. – (Wiley).

Ten C.-W. Cybersecurity for critical-infrastructures : Attack and defense modeling / C.-W. Ten, G. Manimaran, C.-C. Liu // IEEETrans. Syst., Man Cybern. A , 2010. — vol. 40. —№. 4. — pp. 853 -865.

Ленков С.В. Методы и средства защиты информации: монография [в 2-х т.] Т. 2. Информационная безопасность / С. В. Ленков, Д. А. Перегудов, В. А. Хорошко. — К. : Арий, 2008. — 344 с.

Юдін О.К. Інформаційна безпека. Нормативно-правове забезпечення / О. К. Юдін. — К. : НАУ, 2011. — 640 с.

Безкоровайный М.М. Кибербезопасность – подходы к определению понятия / М.М. Безкоровайный, А.Л. Татузов // Вопросы кибербезопасности. — 2014. — №1 (2). — С. 22–27.

Грищук Р.В. Диференціально-ігрова модель шаблону атаки на Web-сервер / Р.В. Грищук // Збірник наукових праць ВІКНУ ім. Т. Шевченка. — 2010. — №21. — С. 104–112.

Касперський Є. Про Kaspersky Lab [Електронний ресурс] / Є. Касперський // http://www.kaspersky.ua/about#. – 2015

Our Top Products [Електронний ресурс] // McAfee Internet Security.—2015. — Режим доступу до ресурсу: https://www.mcafee.com/consumer/en-us/store/m0/catalog.html?PIFld=-1&rfhs=1&culture =EN-US.

Обеспечение безопасности во всем мире — наша постоянная миссия [Електронний ресурс] // Symantec (Norton Security). — 2015. — Режим доступу до ресурсу : http://www.symantec.com/ ru/ru/

Прогноз 2016: атаки на Android и масштабные инфекции — одни из основных угроз безопасности [Електронний ресурс] // Хабрахабр. – 2015. — Режим доступу до ресурсу: http://habrahabr.ru/company/panda/blog/273689/

Check Point: 84% компаний загружают вредоносное ПО каждые 10 минут [Електронний ресурс] // Check Point Software Technologies. — 2015. — Режим доступу до ресурсу : http://servernews.ru/ 820500.

Кибершпион атакует спецслужбы Украины [Електронний ресурс] // ESET. — 2015. — Режим доступу до ресурсу: http://eset.ua/ru/news/ view/390/operation-potao.

Бурячок В.Л. Політика інформаційної безпеки / В.Л. Бурячок, Р.В. Грищук, В.О. Хорошко ; під заг. ред. проф. В.О. Хорошка. — К. : ПВП «Задруга», 2014. — 222 с.

Метод побудови класифікатора кібератак на державні інформаційні ресурси : автореф. дис. на здобуття наук. ступеня канд. техн. наук : спец. 21.05.01 «інформаційна безпека держави». —К., 2015. — 160 с.

Лучшие антивирусы для Windows 10. Тестирование от AV-Test [Електронний ресурс] // SoftPortal.com. — 2015. — Режим доступу до ресурсу: http://www.softportal.com/article-536.html

Лучшие бесплатные файрволы, брандмауэры и межсетевые экраны для Windows [Електронний ресурс] // Ida-Freewares.ru. — 2015. — Режим доступу до ресурсу: http://ida-freewares.ru/ best-free-firewall-protection.html.

Хонин А. Cканеры защищенности веб-приложений (WASS) – обзор рынка в России и в мире [Електронний ресурс] / А. Хонин // Аналитический центр Anti-Malware.ru. — 2015. — Режим доступу до ресурсу: https://www.anti-malware.ru/reviews/web_application_security_scanners_market_russia_worldwide.

Kali Linux 2.0 Released [Електронний ресурс] // Kali Linux. — 2015. — Режим доступу до ресурсу: https://www.kali.org/news/kali-linux-20-released/.

Корченко А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения : монография /Корченко А. Г. — К. : «МК-Пресс», 2006. — 320 с.

Савина А. Офисный словарь: «Лабора-тория Касперского» [Електронний ресурс] / А. Савина // Kaspersky Lab. — 2014. — Режим доступу до ресурсу: http://www.lookatme.ru/ mag/live/dictionary/201385-kaspersky.

Лаборатория Касперского: экскурсия и взгляд изнутри [Електронний ресурс] // Редакция THG. — 2009. — Режим доступу до ресурсу : http://www.thg.ru/business/kaspersky_tour/onepage.html

-й вирус добавлен в вирусные базы Zillya! [Електронний ресурс] // Zillya!. — 2013. — Режим доступу до ресурсу : http://zillya.ua/ ru/8000000-i-virus-dobavlen-v-virusnye-bazy-zillya

Грищук Р.В. Науково-технічне обґрун-тування вибору підходу до формування множини інформативних параметрів для систем захисту інформації / Р.В. Грищук, В.Л. Бурячок, В.М. Мамарєв // Специальные телекоммуника-ционные системы и защита информации. — 2014. — № 2 (26). — С. 82-86.

НД ТЗІ 2.5-005-99 «Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу».

UCI Knowledge Discovery in Databases Archive : [Електронний ресурс]. — Режим доступу до ресурсу : http://kdd.ics.uci.edu

Грищук Р.В. Метод скорочення розмірності потоку вхідних даних для мережних систем виявлення атак / Р.В. Грищук, В.М. Мамарєв // Сучасний захист інформації. — 2012. — Спецвипуск. — С. 16–19.

Published

2015-11-30

Issue

Section

Cybersecurity & Critical Information Infrastructure Protection (CIIP)