Method for cyberincidents network-centric monitoring in modern information & communication systems

Authors

  • Олександр Григорович Корченко National Aviation University
  • Віктор Олександрович Гнатюк National Aviation University
  • Євгенія Вікторівна Іванченко National Aviation University
  • Сергій Олександрович Гнатюк National Aviation University
  • Нургуль Абадуллаєвна Сєйлова Kazakh National Research Technical University n.a. K.I. Satpayev

DOI:

https://doi.org/10.18372/2410-7840.18.10852

Keywords:

cyberincident, information and communication system, network-centric concept, monitoring, criticality, KDD 99 base, CERT/CSIRT

Abstract

Information and communication technologies implementation in many spheres of social live is directed on business processes efficiency improving. However vulnerabilities and cyberthreats generate cyberincidents. New effective methods of detection, identifying, processing and investigation are necessary for localization and counteraction. One of approaches is network-centric concept oriented on counteraction to cyberincidents beginning and emergency recovery by network combining unique system of measures. Based on this concept in the paper method for cyberincidents network-centric monitoring that realizes using 8 stages: cyberattack classification; cyberattack type detection; cyberincident categorization; forming of rules plurality for cyberincident extrapolation; security objects defining; cyberincident influence defining on information and communication systems components; most criticality components defining in information and communication systems; cyberincident danger level rating. This method allows to define most important security objects and also forecast cyberincidents categories resulted from cyberat-tacks and danger level (criticality). Besides this method and instrumentations based on it can be useful for cyberincidents response teams CERT / CSIRT to process cyberincidents (in particular dispatching) and response. As well as departments that assign functions to secure information and communication systems both in company and state.

Author Biographies

Олександр Григорович Корченко, National Aviation University

Dr Eng (Information security), professor, laureate of the State Prize of Ukraine in Science and Technology, Head of IT-Security Academic Department, National Aviation University, Senior Researcher

Віктор Олександрович Гнатюк, National Aviation University

Assistant Teacher of Telecommunication Systems Academic Dept in National Aviation University

Євгенія Вікторівна Іванченко, National Aviation University

PhD in Eng, Professor of IT-Se-curity Academic Dept in National Aviation University

Сергій Олександрович Гнатюк, National Aviation University

PhD in Eng, Associate Professor of IT-security Academic Dept in National Aviation University

Нургуль Абадуллаєвна Сєйлова, Kazakh National Research Technical University n.a. K.I. Satpayev

PhD in Eng, Chairman of Information Security Academic Dept in Kazakh National Research Technical University n.a. K.I. Satpayev

References

Гнатюк В.О. Аналіз дефініцій поняття «інцидент» та його інтерпретація у кіберпросторі / В.О.Гнатюк // Безпека інформації. — №3 (19). — 2013. — С. 175-180.

ISO/IEC 27035:2011 — Information technology — Security techniques — Information security incident management, 2011. — 69 p.

Гнатюк В.О. Огляд систем виявлення вторгнень на основі honeypot-технологій / Гнатюк В.О., Волянська В.В., Гізун А.І. // Безпека інформації. — №2 (18). — 2012. — С. 75-79.

Гізун А.І. Аналіз сучасних систем управління кризовими ситуаціями / А.І. Гізун, А.О. Корченко, С.О. Скворцов // Безпека інформації. — №1 (21). — 2015. — С. 86-99.

Синявский В.К. Влияние содержания и принципов «сетецентрической войны» на процессы управления войсками (силами) / В.К. Синявский // Наука и военная безопасность. — 2010. — №4. — С. 36-45.

Парадигма сетецентрического управления и ее влияние на процессы управления войсками [Электронний ресурс]. — Режим доступа:: http://agat.by /pres/statia%20nayka-3.pdf.

Network centric warfare and wireless communications: [Электронний ресурс]. — Режим доступа: http://www.meshdynamics.com/military-mesh-networks.html

Затуливетер Ю.С. Компьютерный базис сетецентрического управления / Ю.С. Затуливетер // Труды российской конференции с международным участием «Технические и программные средства в системе управления, контроля и измерения» (18-20 октября 2010 г.). — М., 2010 — С. 17-37.

Трахтенгерц Э.А. Сетецентрические методы компьютерной поддержки управления ликвидацией последствий чрезвычайных ситуаций / Шершаков В.М., Трахтенгерц Э.А., Камаев Д.А. — М.: ЛЕНАНД, 2015. — 160 с.

Гнатюк С.О. Теоретичні основи побудови та функціонування систем управління інцидентами інформаційної безпеки / Гнатюк С.О., Хохлачова Ю.Є., Охріменко А.О., Гребенькова А.К. // Захист інформації. — №1 (54). — 2012. — С. 121-126.

Гнатюк С.О. Кібертероризм: історія розвитку, сучасні тенденції та контрзаходи / С.О. Гнатюк // Безпека інформації. — Т. 19, №2. — 2013. — С. 118-129.

Грищук Р.В. Джерела первинних даних для розроблення шаблонів потенційно небезпечних кібератак / Р.В. Грищук, В.В. Охрімчук, В.С. Ахтирцева // Захист інформації. — 2016. — №1 (18). — С. 21-29.

KDD CUP99 [Electronic resource]. — Access to resources: https://kdd.ics.uci.edu/databases/kddcup99/task.html

Official site Common Attack Pattern Enumeration and Classification [Electronic resource]. — Access to resources: https://capec.mitre.org

CERT-UA. Базовий курс з інформаційної безпеки [Електронний ресурс]. — Режим доступу: http://cert.gov.ua

Закон України «Про захист інформації в інформаційно-телекомунікаційних системах»: № 80/94-ВР від 5 липня 1994 р. / Верховна Рада України // Ві-домості ВРУ. — 1994. — №31. — Ст. 286.

Карпинский Н. Метод формирования базовых детекционных правил для систем обнаружения вторжений / Н. Карпинский, А. Корченко, С. Ахметова // Захист інформації. — Т. 17, №4. — 2015. — С. 312-324.

Гізун А.І. Формалізована модель побудови евристичних правил для виявлення інцидентів / А.І. Гізун, В.О. Гнатюк, О.М. Супрун // Вісник Інженерної академії України. — 2015. — №1. — С. 110-115.

Корченко А.О. Евристичні правила на основі логіко-лінвистичних зв'язок для виявлення та іденти-фікації порушника інформаційної безпеки / А.О. Корченко, А.І. Гізун, В.В. Волянська, О.В. Гавриленко // Захист інформації. — 2013. — №3 (60). — С. 251-257.

Gizun A. Approaches to Improve the Activity of Computer Incident Response Teams / A. Gizun, V. Gnatyuk, N. Balyk, P. Falat // Proceedings of the 2015 IEEE 8th International Conference on «Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications» (IDAACS’2015), Warsaw, Poland, September 24-26, 2015: Vol. 1. — Pp. 442-447.

Горніцька Д.А. Визначення коефіцієнтів важливості для експертного оцінювання у галузі інформаційної безпеки / Д.А. Горніцька, В.В. Волянська, А.О. Корченко // Захист інформації — №1. — 2012. — С. 108-121.

Герега О.М. Гіпотеза і формальна модель сингулярної динаміки інцидентів кібернетичної безпеки / О.М. Герега, С.О. Гнатюк, В.Г. Кононович, І.В. Кононович // Інформатика та математичні методи в моде-люванні. — Т. 6, №1. — 2016. — С. 26-37.

Published

2016-09-26

Issue

Section

Articles