Parameters identification and prediction of attacks in the information and communication system

Authors

  • Валерій Миколайович Азарсков Національний авіаційний університет
  • Андрій Іванович Гізун Національний авіаційний університет
  • Андрій Михайлович Грехов Національний авіаційний університет
  • Сергій Олександрович Скворцов Національний авіаційний університет

DOI:

https://doi.org/10.18372/2410-7840.16.6323

Keywords:

crisis, identity crises, information and communication system, fuzzy logic, cortege, parameter, business continuity management, information resources, cyber attacks

Abstract

Issues related to the prediction, monitoring and detection of critical situations in the information and communication systems, are of great scientific and practical importance. These processes occupy central positions in the concept of business continuity management, defining the capabilities of all the mechanisms use dint here assumption of business processes and the protection of information resources un­der the conditions of crisis situations. Any crisis is a conse­quence of the aggregate incidents or attacks. Based on this definition and formalization of the main parameters that can be used for detection and identification of cyber at­tacks are certainly an urgent task. This study is devoted to these issues. Thus, a clear definition of a set of parameters, as filmed on a network and local level, will allow to take into account the particularities of each crisis, attack or in­formation security incident and, as a consequence, increase the effectiveness of preventive protection systems and equipment. The main results can be used to construct a system for forecasting, detection and identification of computer attacks in the information and communication systems based on fuzzy logic methods.

 

Author Biographies

Валерій Миколайович Азарсков, Національний авіаційний університет

Doctor of Engineering Science, Pro­fessor, head of Academic Department of Aircraft Control Systems, National Aviation University.

Андрій Іванович Гізун, Національний авіаційний університет

Assistant of Academic Department of IT- security, National Aviation University.

Андрій Михайлович Грехов, Національний авіаційний університет

Doctor of Physical and Mathematical Sciences, Professor, Professor of Academic Department of Air Navigation Systems, National Aviation University.

Сергій Олександрович Скворцов, Національний авіаційний університет

Skvortsov Sergiy, PhD, Associate Professor of the Aca­demic Department of IT-security, National Aviation Uni­versity.

References

Петренко С.А. Управление непрерывностью биз-неса. Ваш бизнес будет продолжаться / С.А. Пет-ренко, А.В. Беляев. — М.: ДМК Пресс, Компания АйТи, 2011. - 400 с.

Van Bon Jan. ИТ СЕРВИС-МЕНЕДЖМЕНТ. Вводный курс на основе ITIL / Jan Van Bon. — Van Haren Publishing, по заказу ITSMF Nether¬lands, 2003. — 72 с.

Harris S. CISSP Certification All-in-One Exam Guide. — 5th edition. — Mc Graw-Hill Osborne Media, 2010. — 1216 p.

Вusiness continuity management. Code of practice: BS25999-1:2006 — BSI British Standards, 2006 — 28 p.

Вusiness continuity management. Specification: BS25999-2:2007 — BSI British Standards, 2007. — 38 p.

Singapore Standard for Вusiness Continuity Management: SS540:2008 — SPRING Singapore, 2008. — 54 p.

Business continuity — Managinig disruption-related risk: AS/NZS 5050 — Standards Australia, 2010. — 53 p.

Гудкова Д. Kaspersky Security Bulletin. Спам в 2013 году [Електронний ресурс]: стаття / Д. Гудкова. — Режим доступу: http://www.securelist.com / ru/analysis/208050828/Kaspersky_Security_Bulleti n_Spam_v_2013_godu

Гарнаева М., Kaspersky Security Bulletin 2013. Основная статистика за 2013 год [Електронний ресурс]: стаття / Мария Гарнаева, Кристиан Функ — Режим доступу: https://www.securelist.com/ru/ analysis/208050822/Kaspersky_Security_Bulletin_2 013_Osnovnaya_s tatis tika_za_2013_god

Гізун А.І. Сучасні підходи до захисту інформаційних ресурсів для забезпечення безперервності бізнесу / А.І. Гізун, В.О. Гнатюк, О.П. Дуксенко, А.О. Корченко // Матеріали Х Міжнародної на-уково-технічної конференції «АВІА-2011». — К.: НАУ, 2011. - Т1 - с. 2.5-2.9.

Стасюк О.І. Базові характеристики та класифікація кризових ситуацій в ІТ-сфері / О.І. Стасюк,

A. І. Гізун / / Інфокомунікації — сучасність та майбутнє: Всеукр. наук.-практ. конф. 6-7 жовтня 2011 р. : тези доп. — Одеса: ОНАЗ, 2011. — С. 62-65.

Гізун А.І. Основні параметри для ідентифікації порушника інформаційної безпеки / А.І. Гізун, B. В. Волянська, В.О. Риндюк, С.О. Гнатюк // Захист інформації. — 2013. —№1 (58). — С.66-75.

Луцкий М.Г. Модели эталонов лингвистических переменных для систем выявления атак / М.Г. Луцький, А.В. Гавриленко, А.А. Корченко, А.А. Охрименко // Захист інформації. — 2012. — №2 (55). — С. 5-13

EM-DAT: The OFDA/CRED International Disaster Database [Електронний ресурс] / UCL - Brussels, Belgium. — Режим доступу: http: //www.em-dat.net

Guha-Sapir D. Annual Disaster Statistical Review 2010 [Електронний ресурс] / Debby Guha-Sapir, Femke Vos, Regina Below, Sylvain Ponserre / / Centre for Re-search on the Epidemiology of Disasters (CRED). — Режим доступу: http://www.cred.be/ sites/default/ files/ADSR_2010.pdf.

Корченко О. Г. Построение систем защиты ин-формации на нечетких множествах [Текст] : Тео-рия и практические решения / О. Г. Корченко. - К. : МК-Пресс, 2006. - 320 с.

Стасюк А.И. Базовая модель параметров для пос-троения систем выявления атак / А.И. Стасюк, А.А. Корченко // Захист інформації. - 2012. - №2 (55) . - С. 47-51

Petrenko S. A.,Belyaev A. V.Business management continuity. Your business will be continuing, S. A. Petrenko,A. V. Belyaev, М.: DMKPress, IT Company, 2011, 400 p.

VanBonJan. IT Service and Management. Elementa¬ry cource ITIL, JanVanBon, Van Haren Publishing, by ITSMF Netherlands, 2003, 72 p.

HarrisS. CISSP Certification All-in-One Exam Guide, 5th edition, Mc Graw-Hill Osborne Media, 2010, 1216 p.

Business continuity management. Code of practice: BS25999-1:2006, BSI British Standards, 2006, 28 p.

Business continuity management. Specification: BS25999-2:2007, BSI British Standards, 2007, 38 p.

Singapore Standard for Business Continuity Management: SS540:2008, SPRING Singapore, 2008, 54 p.

Business continuity — Managing disruption-related risk: AS/NZS 5050 — Standards Australia, 2010, 53 p.

Gudkova D. Kaspersky Security Bulletin. Spam in year 2013 [Electronic resource]: article / D.Gudkova., Mode of access: http://www.securelist.com/ru/ analysis/208050828/Kaspersky_Security_Bulletin_Spam_ v_2013_godu

Garnaeva M., Kaspersky Security Bulletin 2013. Main Statictics of the year 2013 [Electronic re¬source]: article / Mariya Garnaeva, Kristian Phunk — Mode of access: https://www.securelist.com/ru/analysis/208050822/Kaspersky_Security_Bulletin_ 2013_Osnovnaya_statistika_za_2013_god

Gizun A. I. Current approaches to protecting information resources for business continuity, A. I. Gizun, V. O. Gnatuk, O. P. Duksenko, A. O. Korchenko, Materials of the 10thscience — technical conferention «AVIA-2011», K.: NAU, 2011, T1, P. 2.5-2.9.

Stasyuk O.I. The baseline characteristics and classification of crises in the IT field, O.I. Stasyuk, A.I. Gi- zun, Infocommunications - Presentand Future: International Ukraine Conference. October, 6 — 7, 2011 p. :report thesis, Odesa: ONAZ, 2011, P. 62-65.

Gizun A.I. The main parameters to identify the offending information security, A.I. Gizun, V.V. Vo- luans'ka, V.O. Ryndyuk, S. O. Gnatyk, Information security, 2013, №1 (58), P. 66-75.

Lutskiy M.G. Model standards of linguistic variables for systems detect attacks, M.G. Lutskiy, A.V. Gavrelenko, A.A. Korchenko, A.A. Okhrimenko, Information secu¬rity, 2012, №2 (55), P. 5-13.

EM-DAT: The OFDA/CRED International Disaster Database [Electronic resource], UCL - Brussels, Belgium, Mode of access: http: //www.em-dat.net

Guha-Sapir D. Annual Disaster Statistical Review 2010 [Electronic resource], Debby Guha-Sapir, FemkeVos, Regina Below, Sylvain Ponserre, Centre for Research on the Epidemiology of Disasters (CRED), Mode of access: http://www.cred.be/ sites/default/files/ADSR_2010.pdf.

Korchenko O.G. Building security systems on fuzzy sets [Text]: theory and practical solutions, O.G. Korchenko, K. : MK-Press, 2006, 320 p.

Stasiuk A.I. The basic model parameters to build systems detect attacks, A.I. Stasiuk, A.A. Korchenko, Information security, 2012, № 2 (55),- P. 47-51.

Issue

Section

Articles