Постановка наукового завдання з розроблення шаблонів потенційно небезпечних кібератак
DOI:
https://doi.org/10.18372/2225-5036.21.9704Ключові слова:
антивірусна система захисту інформації, кібератака, шаблон потенційно небезпечної кібератаки, комп’ютерна система та мережа, сигнатура, стандартний функціональний профіль захищеностіАнотація
Кібернетична безпека сьогодні є наріжним каменем безпеки комп’ютерних систем та мереж. Разом з питаннями забезпечення технічного захисту інформації на об’єктах інформаційної діяльності, безпеки інформаційних і комунікаційних систем, інформаційної безпеки держави – кібернетична безпека потребує постійного удосконалення механізмів її забезпечення. Удосконалення потребує також її методичне та практичне підґрунтя. З цією метою у статті розкрито базові технології побудови сучасних систем захисту інформації від кібератак та визначено перспективні напрямки підвищення ефективності функціонування перспективних систем захисту. Запропоновано новий підхід до розроблення шаблонів потенційно небезпечних кібератак, впровадження якого забезпечує усунення базового недоліку створення сигнатур шаблонів атак, а саме «ефекту запізнення» з вироблення потрібної сигнатури. Даний підхід дозволяє вендорам антивірусного програмного забезпечення оперативно розробляти шаблони потенційно небезпечних кібератак й ефективно виявляти нові кібератаки в комп’ютерних системах та мережах. Як результат відкрито новий дієвий механізм підвищення захищеності комп’ютерних систем та мереж різного цільового призначення від шкідливого програмного забезпечення.Посилання
Geers K. Cyber War in Perspective : Russian Aggression against Ukraine / K. Geers. — Tallinn : CCDCOE, 2015. — 176 с.
Грищук Р.В. Атаки на інформацію в інформаційно-комунікаційних системах / Р.В. Грищук // Сучасна спеціальна техніка — 2011. — №1 (24). — С.61-66.
Олифер В.Г. Безопасность компьютерных сетей / В.Г. Олифер, Н.А. Олифер. — М. : Горячая линия — Телеком, 2015. — 644 с.
Звіт CERT-UA за 2010-2013 роки [Електронний ресурс]. — 2014. — Режим доступу до ресурсу : http://cert.gov.ua/?p=316
Киберщит Украины: кто стоит на страже киберграниц страны [Електронний ресурс]. — 2015. — Режим доступу до ресурсу: http://zillya.ua/ru/ kibershchit-ukrainy-kto-stoit-na-strazhe-kibergranits-strany.
Ларина Л. Кибервойны XXI века. О чем умолчал Эдвард Сноуден / Л. Ларина, В. Овчинский. — М. : Книжный мир, 2014. – 352 с.
Lewis T. Critical Infrastructure Protection in Homeland Security: Defending a Networked Nation / Ted G. Lewis., 2014. – 400 с. – (Wiley).
Ten C.-W. Cybersecurity for critical-infrastructures : Attack and defense modeling / C.-W. Ten, G. Manimaran, C.-C. Liu // IEEETrans. Syst., Man Cybern. A , 2010. — vol. 40. —№. 4. — pp. 853 -865.
Ленков С.В. Методы и средства защиты информации: монография [в 2-х т.] Т. 2. Информационная безопасность / С. В. Ленков, Д. А. Перегудов, В. А. Хорошко. — К. : Арий, 2008. — 344 с.
Юдін О.К. Інформаційна безпека. Нормативно-правове забезпечення / О. К. Юдін. — К. : НАУ, 2011. — 640 с.
Безкоровайный М.М. Кибербезопасность – подходы к определению понятия / М.М. Безкоровайный, А.Л. Татузов // Вопросы кибербезопасности. — 2014. — №1 (2). — С. 22–27.
Грищук Р.В. Диференціально-ігрова модель шаблону атаки на Web-сервер / Р.В. Грищук // Збірник наукових праць ВІКНУ ім. Т. Шевченка. — 2010. — №21. — С. 104–112.
Касперський Є. Про Kaspersky Lab [Електронний ресурс] / Є. Касперський // http://www.kaspersky.ua/about#. – 2015
Our Top Products [Електронний ресурс] // McAfee Internet Security.—2015. — Режим доступу до ресурсу: https://www.mcafee.com/consumer/en-us/store/m0/catalog.html?PIFld=-1&rfhs=1&culture =EN-US.
Обеспечение безопасности во всем мире — наша постоянная миссия [Електронний ресурс] // Symantec (Norton Security). — 2015. — Режим доступу до ресурсу : http://www.symantec.com/ ru/ru/
Прогноз 2016: атаки на Android и масштабные инфекции — одни из основных угроз безопасности [Електронний ресурс] // Хабрахабр. – 2015. — Режим доступу до ресурсу: http://habrahabr.ru/company/panda/blog/273689/
Check Point: 84% компаний загружают вредоносное ПО каждые 10 минут [Електронний ресурс] // Check Point Software Technologies. — 2015. — Режим доступу до ресурсу : http://servernews.ru/ 820500.
Кибершпион атакует спецслужбы Украины [Електронний ресурс] // ESET. — 2015. — Режим доступу до ресурсу: http://eset.ua/ru/news/ view/390/operation-potao.
Бурячок В.Л. Політика інформаційної безпеки / В.Л. Бурячок, Р.В. Грищук, В.О. Хорошко ; під заг. ред. проф. В.О. Хорошка. — К. : ПВП «Задруга», 2014. — 222 с.
Метод побудови класифікатора кібератак на державні інформаційні ресурси : автореф. дис. на здобуття наук. ступеня канд. техн. наук : спец. 21.05.01 «інформаційна безпека держави». —К., 2015. — 160 с.
Лучшие антивирусы для Windows 10. Тестирование от AV-Test [Електронний ресурс] // SoftPortal.com. — 2015. — Режим доступу до ресурсу: http://www.softportal.com/article-536.html
Лучшие бесплатные файрволы, брандмауэры и межсетевые экраны для Windows [Електронний ресурс] // Ida-Freewares.ru. — 2015. — Режим доступу до ресурсу: http://ida-freewares.ru/ best-free-firewall-protection.html.
Хонин А. Cканеры защищенности веб-приложений (WASS) – обзор рынка в России и в мире [Електронний ресурс] / А. Хонин // Аналитический центр Anti-Malware.ru. — 2015. — Режим доступу до ресурсу: https://www.anti-malware.ru/reviews/web_application_security_scanners_market_russia_worldwide.
Kali Linux 2.0 Released [Електронний ресурс] // Kali Linux. — 2015. — Режим доступу до ресурсу: https://www.kali.org/news/kali-linux-20-released/.
Корченко А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения : монография /Корченко А. Г. — К. : «МК-Пресс», 2006. — 320 с.
Савина А. Офисный словарь: «Лабора-тория Касперского» [Електронний ресурс] / А. Савина // Kaspersky Lab. — 2014. — Режим доступу до ресурсу: http://www.lookatme.ru/ mag/live/dictionary/201385-kaspersky.
Лаборатория Касперского: экскурсия и взгляд изнутри [Електронний ресурс] // Редакция THG. — 2009. — Режим доступу до ресурсу : http://www.thg.ru/business/kaspersky_tour/onepage.html
-й вирус добавлен в вирусные базы Zillya! [Електронний ресурс] // Zillya!. — 2013. — Режим доступу до ресурсу : http://zillya.ua/ ru/8000000-i-virus-dobavlen-v-virusnye-bazy-zillya
Грищук Р.В. Науково-технічне обґрун-тування вибору підходу до формування множини інформативних параметрів для систем захисту інформації / Р.В. Грищук, В.Л. Бурячок, В.М. Мамарєв // Специальные телекоммуника-ционные системы и защита информации. — 2014. — № 2 (26). — С. 82-86.
НД ТЗІ 2.5-005-99 «Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу».
UCI Knowledge Discovery in Databases Archive : [Електронний ресурс]. — Режим доступу до ресурсу : http://kdd.ics.uci.edu
Грищук Р.В. Метод скорочення розмірності потоку вхідних даних для мережних систем виявлення атак / Р.В. Грищук, В.М. Мамарєв // Сучасний захист інформації. — 2012. — Спецвипуск. — С. 16–19.