Метод мережево-центричного моніторингу кіберінцидентів в сучасних інформаційно-телекомунікаційних системах

Олександр Григорович Корченко, Віктор Олександрович Гнатюк, Євгенія Вікторівна Іванченко, Сергій Олександрович Гнатюк, Нургуль Абадуллаєвна Сєйлова

Анотація


Процес впровадження інформаційно-комунікаційних технологій у більшості сфер сьогоденного суспільного життя спрямований на підвищення ефективності бізнес-процесів. Проте наявність уразливостей та кіберзагроз породжує кіберінциденти, для локалізації та нейтралізації яких необхідні ефективні методи виявлення, ідентифікації, оброблення та розслідування. Одним із підходів є застосування мережево-центричної концепції, яка орієнтована на протидію виникненню та ліквідації наслідків кіберінцидентів за допомогою засобів, об'єднаних інформаційними мережами в єдину сис-тему. У роботі, на базі цієї концепції, запропоновано метод мережево-центричного моніторингу кіберінцидентів, який реалізується у 8 етапів: класифікація кібератак, виявлення типу кібератаки, категоризація кіберінцидентів, формування множини правил екстраполяції кіберінцидентів, визначення об’єктів захисту, визначення впливу кіберінцидентів на складові інформаційно-телекомунікаційних систем, визначення найбільш критичних складових інформаційно-телекомунікаційних систем, ранжування ступенів небезпеки кіберінцидентів. Цей метод дозволяє визначити найбільш важ-ливі об’єкти захисту, а також прогнозувати категорії кіберінцидентів, які виникнуть внаслідок реалізації кібератаки, та їх рівень небезпеки (критичності). Крім того, цей метод та сформовані на його основі інструментальні засоби будуть корисними для команд реагування на кіберінциденти типу CERT/CSIRT для ефективної обробки кіберінциден-тів (зокрема диспетчеризації) та адекватного на них реагування, а також для підрозділів, на які покладаються обов’язки щодо захисту інформаційно-телекомунікаційних систем як в межах підприємства, так і в межах держави.

Ключові слова


кіберінцидент; інформаційно-телекомунікаційна система; мережево-центрична концепція; моніторинг; критичність; база KDD 99; CERT/CSIRT

Посилання


Гнатюк В.О. Аналіз дефініцій поняття «інцидент» та його інтерпретація у кіберпросторі / В.О.Гнатюк // Безпека інформації. — №3 (19). — 2013. — С. 175-180.

ISO/IEC 27035:2011 — Information technology — Security techniques — Information security incident management, 2011. — 69 p.

Гнатюк В.О. Огляд систем виявлення вторгнень на основі honeypot-технологій / Гнатюк В.О., Волянська В.В., Гізун А.І. // Безпека інформації. — №2 (18). — 2012. — С. 75-79.

Гізун А.І. Аналіз сучасних систем управління кризовими ситуаціями / А.І. Гізун, А.О. Корченко, С.О. Скворцов // Безпека інформації. — №1 (21). — 2015. — С. 86-99.

Синявский В.К. Влияние содержания и принципов «сетецентрической войны» на процессы управления войсками (силами) / В.К. Синявский // Наука и военная безопасность. — 2010. — №4. — С. 36-45.

Парадигма сетецентрического управления и ее влияние на процессы управления войсками [Электронний ресурс]. — Режим доступа:: http://agat.by /pres/statia%20nayka-3.pdf.

Network centric warfare and wireless communications: [Электронний ресурс]. — Режим доступа: http://www.meshdynamics.com/military-mesh-networks.html

Затуливетер Ю.С. Компьютерный базис сетецентрического управления / Ю.С. Затуливетер // Труды российской конференции с международным участием «Технические и программные средства в системе управления, контроля и измерения» (18-20 октября 2010 г.). — М., 2010 — С. 17-37.

Трахтенгерц Э.А. Сетецентрические методы компьютерной поддержки управления ликвидацией последствий чрезвычайных ситуаций / Шершаков В.М., Трахтенгерц Э.А., Камаев Д.А. — М.: ЛЕНАНД, 2015. — 160 с.

Гнатюк С.О. Теоретичні основи побудови та функціонування систем управління інцидентами інформаційної безпеки / Гнатюк С.О., Хохлачова Ю.Є., Охріменко А.О., Гребенькова А.К. // Захист інформації. — №1 (54). — 2012. — С. 121-126.

Гнатюк С.О. Кібертероризм: історія розвитку, сучасні тенденції та контрзаходи / С.О. Гнатюк // Безпека інформації. — Т. 19, №2. — 2013. — С. 118-129.

Грищук Р.В. Джерела первинних даних для розроблення шаблонів потенційно небезпечних кібератак / Р.В. Грищук, В.В. Охрімчук, В.С. Ахтирцева // Захист інформації. — 2016. — №1 (18). — С. 21-29.

KDD CUP99 [Electronic resource]. — Access to resources: https://kdd.ics.uci.edu/databases/kddcup99/task.html

Official site Common Attack Pattern Enumeration and Classification [Electronic resource]. — Access to resources: https://capec.mitre.org

CERT-UA. Базовий курс з інформаційної безпеки [Електронний ресурс]. — Режим доступу: http://cert.gov.ua

Закон України «Про захист інформації в інформаційно-телекомунікаційних системах»: № 80/94-ВР від 5 липня 1994 р. / Верховна Рада України // Ві-домості ВРУ. — 1994. — №31. — Ст. 286.

Карпинский Н. Метод формирования базовых детекционных правил для систем обнаружения вторжений / Н. Карпинский, А. Корченко, С. Ахметова // Захист інформації. — Т. 17, №4. — 2015. — С. 312-324.

Гізун А.І. Формалізована модель побудови евристичних правил для виявлення інцидентів / А.І. Гізун, В.О. Гнатюк, О.М. Супрун // Вісник Інженерної академії України. — 2015. — №1. — С. 110-115.

Корченко А.О. Евристичні правила на основі логіко-лінвистичних зв'язок для виявлення та іденти-фікації порушника інформаційної безпеки / А.О. Корченко, А.І. Гізун, В.В. Волянська, О.В. Гавриленко // Захист інформації. — 2013. — №3 (60). — С. 251-257.

Gizun A. Approaches to Improve the Activity of Computer Incident Response Teams / A. Gizun, V. Gnatyuk, N. Balyk, P. Falat // Proceedings of the 2015 IEEE 8th International Conference on «Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications» (IDAACS’2015), Warsaw, Poland, September 24-26, 2015: Vol. 1. — Pp. 442-447.

Горніцька Д.А. Визначення коефіцієнтів важливості для експертного оцінювання у галузі інформаційної безпеки / Д.А. Горніцька, В.В. Волянська, А.О. Корченко // Захист інформації — №1. — 2012. — С. 108-121.

Герега О.М. Гіпотеза і формальна модель сингулярної динаміки інцидентів кібернетичної безпеки / О.М. Герега, С.О. Гнатюк, В.Г. Кононович, І.В. Кононович // Інформатика та математичні методи в моде-люванні. — Т. 6, №1. — 2016. — С. 26-37.


Повний текст: PDF

Посилання

  • Поки немає зовнішніх посилань.


ISSN 2410-7840 (Online), ISSN 2221-5212 (Print)

Ліцензія Creative Commons
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства - Некомерційна - Без похідних творів 3.0 Неадаптована

РИНЦ SSM WorldCat BASE Національна бібліотека ім. Вернадського Науково-технічна бібліотека НАУ Ulrich's Periodicals Directory

Ulrich's Periodicals Directory