Method of intruder detection and identification in information & communication systems

Authors

  • Анна Олександрівна Корченко Національний авіаційний університет
  • Андрій Іванович Гізун Національний авіаційний університет
  • Владислава Вікторівна Волянська Apogeum Sp. z o.o. Poland.
  • Казмірчук Світлана Володимирівна Національний авіаційний університет
  • Сергій Олександрович Гнатюк Національний авіаційний університет

DOI:

https://doi.org/10.18372/2410-7840.15.5733

Keywords:

intruder detection system, information security intruder, identification, anomaly detection in information & communication system, method, fuzzy logic, basic model of intruder identification, logic-linguistic connection, heuristic rules, expert estimation

Abstract

The providing of state information resources security is inextricably connected with information security intruder's activity in information & communication systems where restricted data is circulating. The modern intruder detection systems, based on heuristic principle of information security violation detection, have a disadvantage because these are basically oriented on mathematical models which require much time to prepare statistic data. Mathematical models based on expert approach are more effective in this way. The method proposed in paper allows to solve the problem of intruder detection and identifying in information & communication systems and networks, which are weakly-formalized fuzzy environment. In the method elements of fuzzy logic are used to the previous decision of the violation & the intruder identification and precise basis of conventional logic that provides clarifying identification. The method consists of such stages: selection of the method for determining the importance of factors, the formation of categories sets of intruder and parameters, forming standards of fuzzy parameters, forming the set of heuristic rules, forming connections of intruder category with parameters, phasing of fuzzy parameters and definition clear parameters, processing and forming of parameters corteges, results formation. The method's work is organized in three phases: preparation, work with fuzzy parameters and work with clear parameters. On the basis of this method can be synthesized heuristic type intruder detection & identification system with high performance in fuzzy terms by the use of expert methods.

Author Biographies

Анна Олександрівна Корченко, Національний авіаційний університет

PhD in Eng., Associate Professor of Academic Department of IT-Security, National Aviation University (Kyiv, Ukraine).

Андрій Іванович Гізун, Національний авіаційний університет

Assistant in Academic Department of IT- security, National Aviation University.

Владислава Вікторівна Волянська, Apogeum Sp. z o.o. Poland.

IT-manager in Apogeum Sp. z o.o. Poland.

Казмірчук Світлана Володимирівна, Національний авіаційний університет

PhD in Eng., Associate Professor of Academic Department of IT-Security, National Aviation University (Kyiv, Ukraine).

Сергій Олександрович Гнатюк, Національний авіаційний університет

PhD, Associate Professor in Academic Department of IT-security, National Aviation University.

References

Корт С.С. Структура систем обнаружения нарушителя (СОН)[Електронній ресурс]: стаття /

С. С. Корт. — Режим доступу: http://www.ssl. stu.neva.ru/sam/.

КорченкоА. Г. Построение систем защиты информации на нечетких множествах [Текст] : Теория и практические решения / А. Г. Корченко. — К. : МК-Пресс, 2006. — 320 с.

Волянська В. В. Система виявленняаномалій на основінечітких моделей [Текст] / В. В. Волянська,

A. О. Корченко, Є. В. Паціра // Зб. наук.пр. Інституту проблем моделювання в енергетиці НАН Україниім. Г. Є Пухова. — Львів : ПП «Системи, технології, інформаційніпослуги», 2007. — [Спец. випуск]. — Т.2. — С. 56—60.

Корченко О. Г. Системи захистуі нформації [Текст] :Монографія / О. Г. Корченко. — К. : НАУ, 2004. — 264 с.

Гізун А.І. Основні параметри для ідентифікації порушника інформаційної безпеки / А.І. Гізун, B. В. Волянська, В.О. Риндюк, С.О. Гнатюк // Захист інформації. — 2013. —№1 (58). — С.66-75.

Волянська В.В. Моделі еталонів лінгвістичних змінних для систем виявлення та ідентифікації порушника інформаційної безпеки// В.В. Волянська, А.І. Гізун, В.О. Гнатюк / Безпека інформації. -№1 (19). — 2013. - С. 13-21.

Гізун А.І. Евристичні правила на основі логіко-лінвистичних зв'язок для виявлення та ідентифікації порушника інформаційної безпеки / А.І. Гізун, В.В. Волянська, О.В. Гавриленко, А.О. Корченко / / Захист інформації. — 2013. —№3 (60). - С.251-257.

Горніцька Д.А. Визначення коефщенпв важливості для експертного оцінювання у галузі інформаційної безпеки / Д.А. Горніцька, В.В Волянська, А.О. Корченко / / Захист інформації. — 2012. — №1 (54). — С. 108-121.

Kort S.S. The structure of intruder détection systems [Electronic resource]: abstract / S.S. Kort. — Modeofaccess: http://www.ssl.stu.neva.ru/sam/

Korchenko A.G. Development of the security systems on fuzzy sets. Theory and practical solutions / A.G. Korchenko, K.: "MK-Press", 2006, 320 P.

Korchenko А.О. Anomaly detection system based on fuzzy models / А.О. Korchenko, Ye.V. Patsira, V.V. Volyanska // Modern trainer and educational complexesand systems. — L.: Institute for Modelling in Energy NAS of Ukraine named. G.Ye. Pukhov, 2007, Т.2., P. 56-60.

Korchenko A.G. System of information security /

A. G. Korchenko, K.: NAU, 2004, 264 P.

Gizun A.I. The main parameters to identify the intruder of information security / A.I. Gizun, V.V. Volyanska, V.O. Ryndyuk, S.O. Gnatyuk // Ukrainian Information Security Research Journal. — 2013. —№1 (58). — P.66-75.

VolyanskaV.V. Models of standards of linguistic variables for detection and identification the intruder of information security// V.V. Volyanska,A.I. Gizun, V.O. Gnatyuk / Ukrainian Scientific Journal of Information Security. -№1 (19). — 2013. -P. 13-21.

Gizun A.I. Heuristic rules based on logic-linguistic connection for information security intruder's detection and identification / A.I. Gizun, V.V. Volyanska, O.V. Gavrylenko, A.O. Korchenko // Ukrainian Information Security Research Journal. — 2013. —№3 (60). — P.251-257.

Gornits'kaD.A. Coefficients determining of importance for the expert assessment in information security / D.A. Gornits'ka, V.V. Volyanska, A.O. Korchenko // Information Security Research Journal. — 2012. — №1 (54) . — P. 108-121

Issue

Section

Articles