Main parameters for information security intruder identification

Authors

  • Андрій Іванович Гізун Національний авіаційний університет
  • Владислава Вікторівна Волянська Apogeum Sp. z o.o. Poland
  • Вікторія Олександрівна Риндюк П'ятигорський державний лінгвістичний університет
  • Сергій Олександрович Гнатюк Національний авіаційний університет

DOI:

https://doi.org/10.18372/2410-7840.15.4221

Keywords:

information security intruder, intruder detection system, intruder model, parameters, identification, robot, cortege

Abstract

Studying of the person of information security intruder has a great scientific and practical importance. In addition accordingly to normative documents intruders and threats models development is important stage in development of effective information security systems. From this viewpoint parameters formalization for intruder identification is an actual research problem. The solving of this problem is a subject of the paper. Definition of complete set (cortege) of host and network parameters can give a possibility to consider features of attacks (from people or robots) and to increase preventive measures & security systems efficiency. Given results can be the basis for intrusion detection systems based on honeypot-technology development.

Author Biographies

Андрій Іванович Гізун, Національний авіаційний університет

Assistant of Academic Department of IT-security, National Aviation University

Владислава Вікторівна Волянська, Apogeum Sp. z o.o. Poland

IT-manager Apogeum Sp. z o.o. Poland

Вікторія Олександрівна Риндюк, П'ятигорський державний лінгвістичний університет

Ph.D., Assistant Professor, Associate Professor at Department of Information Technology, Mathematics and tools of distance learning Pyatigorsk State Linguistic University

Сергій Олександрович Гнатюк, Національний авіаційний університет

PhD, Associate Professor of the Academic Department of IT-security, National Aviation University.

References

Корт С.С. Структура систем обнаружения нарушителя [Електронний ресурс]: стаття / С.С. Корт. – Режим доступу: http://www.ssl.stu.neva.ru/sam/

Denning D.E. An Intrusion-Detection Model / Dorothy E. Denning // IEEE Transactions On Software Engineering. – February 1987. – Vol. SE-13, No. 2. – P. 222-232.

Бабак В.П. Інформаційна безпека та сучасні мережеві технології: Англо-українсько-російський словник термінів / В.П. Бабак, О.Г. Корченко. – К.: НАУ, 2003. – 670 с.

НД ТЗІ 1.4-001-00. Типове положення про службу захисту інформації в автоматизованій системі.

Головань С.М. Базові вимоги до побудови моделі загроз інформаційних систем / С.М. Головань // Інформаційна безпека. – 2009. – №1. – С.17-25.

Hacker [Електронній ресурс]: стаття словника // Энциклопедическом словаре хакера (Jargon File). – Режим доступу:

http://www.catb.org/~esr/jargon/html/H/hacker.html

Гудкова Д. Спам в 2012 году [Електронний ре-сурс]: стаття / Д. Гудкова. – Режим доступу: http://www.securelist.com/ru/analysis/208050782/Spam_v_2012_godu

Камлюк В. Ботнеты [Електронній ресурс]: стаття / Виталий Камлюк. – Режим доступу: http://www.securelist.com/ru/analysis?pubid=204007610.

Ботнеты: беда, откуда не ждали [Електронній ресурс]: стаття // UPgrade. – Июль 2012. – №584. – Режим доступу: http://www.upweek.ru/botnety-beda-otkuda-ne-zhdali.html.

Ptacek Thomas H. Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection / Thomas H. Ptacek, Timothy N. Newsham. – Secure Networks, Inc, 1998. – 63 с.

Корт С.С. Методы обнаружения нарушителя [Електронній ресурс]: стаття / С.С. Корт. – Ре-жим доступу: http://www.ssl.stu.neva.ru/sam/

Kort S.S. Struktura sistem obnaruzheniya narushitelya [Electronic resource]: stattja / S.S. Kort. – Mode of access: http://www.ssl.stu.neva.ru/sam/

Denning D.E. An Intrusion-Detection Model / Dorothy E. Denning // IEEE Transactions On Software Engineering, February 1987, Vol. SE-13, No. 2, P. 222-232.

Babak V.P. Informatsijna bezpeka ta suchasni merezhevi tekhnologii: Anglo-ukrayins`ko-rosijs`kyj slovnyk terminiv / V.P. Babak, O.G. Korchenko, K.: NAU, 2003, 670 s.

ND TZI 1.4-001-00. Typove polozhennia pro sluzhbu zakhystu informatsii v avtomatyzovanii systemi.

Golovan` S.M. Bazovi vymogy do pobudovy modeli zagroz informatsijnykh system / S.M. Holovan` // Informatsijna bezpeka, 2009, №1, S.17-25.

Hacker [Electronic resource]: stattja slovnyka // Entsiklopedicheskiy slovar hakera (Jargon File). Mode of access: http://www.catb.org/~esr/jargon/html/H/hacker.html

Gudkova D. Spam v 2012 godu [Electronic resource]: stattja / D. Gudkova, Mode of access: http://www.securelist.com/ru/analysis/208050782/Spam_v_2012_godu

Kamlyuk V. Botnety [Electronic resource]: stattja / Vitaliy Kamlyuk., Mode of access: http://www.securelist.com/ru/analysis?pubid=204007610.

Botnety: beda, otkuda ne zhdali [Electronic resource]: stattja // Upgrade, July 2012. – №584. – Mode of access: http://www.upweek.ru/botnety-beda-otkuda-ne-zhdali.html.

Ptacek Thomas H. Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection / Thomas H. Ptacek, Timothy N. Newsham. – Secure Networks, Inc, 1998, 63 с.

Kort S.S Metody obnaruzheniya narushitelya [Elec-tronic resource]: stattja / S.S. Kort. – Mode of access: http://www.ssl.stu.neva.ru/sam/

Published

2013-03-04

Issue

Section

Articles