Система виявлення та ідентифікації порушника в інформаційно-комунікаційних мережах
DOI:
https://doi.org/10.18372/2225-5036.19.5618Ключові слова:
порушник інформаційної безпеки, ідентифікація порушника, системи виявлення вторгнень, системи виявлення порушника, нечітка логіка, безпека інформаційно-комунікаційних систем та мереж, евристичні правилаАнотація
Ефективне виявлення порушника інформаційної безпеки в інформаційно-комунікаційних мережах та системах є складною задачею, що потребує використання спеціальних засобів захисту – систем виявлення порушника. Більшість таких систем грунтуються на застосуванні сигнатурних методів, що мають ряд недоліків, серед яких вимогливість до ресурсів і витрати різного характеру, наприклад, пов'язані з вибіркою статистичних даних, навчанням систем, їх адаптацією та ін. Більш ефективні в цьому відношенні є експертні підходи, засновані на використанні знань і досвіду фахівців відповідної предметної області. В роботі запропоновано структурне рішення системи виявлення і ідентифікації порушника на нечіткій логіці. Система складається з підсистем первинної обробки чітких і нечітких параметрів, формування нечітких еталонів і евристичних правил (відповідно по нечітким та чітким контрольованим параметрам), а також модулів формування кортежу, лінгвістичного виводу і візуалізації, які дозволяють виявити і ідентифікувати порушника. Результат роботи системи представляється у лінгвістичній і графічних формах.Посилання
Корченко О.Г. Построение систем защиты информации на нечетких множествах [Текст] : Теория и практические решения / О. Г. Корченко. — К. : МК-Пресс, 2006. — 320 с.
Гізун А.І. Основні параметри для ідентифікації порушника інформаційної безпеки / А.І. Гізун, В.В. Волянська, В.О. Риндюк, С.О. Гнатюк // Захист інформації. — 2013. — №1 (58). — С.66-75.
Волянська В.В. Моделі еталонів лінгвіст-тичних змінних для систем виявлення та ідентифікації порушника інформаційної безпеки// В.В. Волянська, А.І. Гізун, В.О. Гнатюк / Безпека інформації. — №1 (19). — 2013. — С. 13-21.
Корченко А.О. Евристичні правила на основі логіко-лінвистичних зв'язок для виявлення та ідентифікації порушника інформаційної безпеки / А.О. Корченко, А.І. Гізун, В.В. Волянська, О.В. Гавриленко // Захист інформації. – 2013. — №3 (60). — С. 251-257.
Корченко А.А. Система выявления аномаль-ного состояния в компьютерных сетях / А.А. Корченко // Безпека інформації. — №2 (18). — 2012. — С. 80-84.