Постановка наукового завдання з розроблення шаблонів потенційно небезпечних кібератак

Автор(и)

  • Руслан Валентинович Грищук Житомирський військовий інститут імені С.П. Корольова
  • Володимир Васильович Охрімчук Житомирський військовий інститут імені С.П. Корольова

DOI:

https://doi.org/10.18372/2225-5036.21.9704

Ключові слова:

антивірусна система захисту інформації, кібератака, шаблон потенційно небезпечної кібератаки, комп’ютерна система та мережа, сигнатура, стандартний функціональний профіль захищеності

Анотація

Кібернетична безпека сьогодні є наріжним каменем безпеки комп’ютерних систем та мереж. Разом з питаннями забезпечення технічного захисту інформації на об’єктах інформаційної діяльності, безпеки інформаційних і комунікаційних систем, інформаційної безпеки держави – кібернетична безпека потребує постійного удосконалення механізмів її забезпечення. Удосконалення потребує також її методичне та практичне підґрунтя. З цією метою у статті розкрито базові технології побудови сучасних систем захисту інформації від кібератак та визначено перспективні напрямки підвищення ефективності функціонування перспективних систем захисту. Запропоновано новий підхід до розроблення шаблонів потенційно небезпечних кібератак, впровадження якого забезпечує усунення базового недоліку створення сигнатур шаблонів атак, а саме «ефекту запізнення» з вироблення потрібної сигнатури. Даний підхід дозволяє вендорам антивірусного програмного забезпечення оперативно розробляти шаблони потенційно небезпечних кібератак й ефективно виявляти нові кібератаки в комп’ютерних системах та мережах. Як результат відкрито новий дієвий механізм підвищення захищеності комп’ютерних систем та мереж різного цільового призначення від шкідливого програмного забезпечення.

Біографії авторів

Руслан Валентинович Грищук, Житомирський військовий інститут імені С.П. Корольова

Рік та місце народження: 1981 рік, c. Піщаниця, Овруцький р-н, Житомирська обл., Україна.

Освіта: Житомирський військовий інститут радіоелектроніки імені С. П. Корольова, 2003 рік.

Посада: начальник відділу інформаційної та кібернетичної безпеки наукового центру Житомирського військового інституту імені С. П. Корольова з 2015 року.

Наукові інтереси: інформаційна та кібернетична безпека держави.

Публікації: більше 165 наукових публікацій, серед яких монографія, підручники, навчальні посібники, наукові статті та патент на винахід.

Володимир Васильович Охрімчук, Житомирський військовий інститут імені С.П. Корольова

Рік та місце народження: 1984 рік, м. Житомир, Україна.

Освіта: Житомирський військовий інститут радіоелектроніки імені С. П. Корольова, 2006 рік.

Посада: науковий співробітник науково-дослідної лабораторії проблем забезпечення кібернетичної безпеки наукового центру Житомирського військового інституту імені С. П. Корольова з 2015 року.

Наукові інтереси: інформаційна та кібернетична безпека держави.

Публікації: більше 15 наукових публікацій, серед яких наукові статті матеріали та тези доповідей на конференціях.

Посилання

Geers K. Cyber War in Perspective : Russian Aggression against Ukraine / K. Geers. — Tallinn : CCDCOE, 2015. — 176 с.

Грищук Р.В. Атаки на інформацію в інформаційно-комунікаційних системах / Р.В. Грищук // Сучасна спеціальна техніка — 2011. — №1 (24). — С.61-66.

Олифер В.Г. Безопасность компьютерных сетей / В.Г. Олифер, Н.А. Олифер. — М. : Горячая линия — Телеком, 2015. — 644 с.

Звіт CERT-UA за 2010-2013 роки [Електронний ресурс]. — 2014. — Режим доступу до ресурсу : http://cert.gov.ua/?p=316

Киберщит Украины: кто стоит на страже киберграниц страны [Електронний ресурс]. — 2015. — Режим доступу до ресурсу: http://zillya.ua/ru/ kibershchit-ukrainy-kto-stoit-na-strazhe-kibergranits-strany.

Ларина Л. Кибервойны XXI века. О чем умолчал Эдвард Сноуден / Л. Ларина, В. Овчинский. — М. : Книжный мир, 2014. – 352 с.

Lewis T. Critical Infrastructure Protection in Homeland Security: Defending a Networked Nation / Ted G. Lewis., 2014. – 400 с. – (Wiley).

Ten C.-W. Cybersecurity for critical-infrastructures : Attack and defense modeling / C.-W. Ten, G. Manimaran, C.-C. Liu // IEEETrans. Syst., Man Cybern. A , 2010. — vol. 40. —№. 4. — pp. 853 -865.

Ленков С.В. Методы и средства защиты информации: монография [в 2-х т.] Т. 2. Информационная безопасность / С. В. Ленков, Д. А. Перегудов, В. А. Хорошко. — К. : Арий, 2008. — 344 с.

Юдін О.К. Інформаційна безпека. Нормативно-правове забезпечення / О. К. Юдін. — К. : НАУ, 2011. — 640 с.

Безкоровайный М.М. Кибербезопасность – подходы к определению понятия / М.М. Безкоровайный, А.Л. Татузов // Вопросы кибербезопасности. — 2014. — №1 (2). — С. 22–27.

Грищук Р.В. Диференціально-ігрова модель шаблону атаки на Web-сервер / Р.В. Грищук // Збірник наукових праць ВІКНУ ім. Т. Шевченка. — 2010. — №21. — С. 104–112.

Касперський Є. Про Kaspersky Lab [Електронний ресурс] / Є. Касперський // http://www.kaspersky.ua/about#. – 2015

Our Top Products [Електронний ресурс] // McAfee Internet Security.—2015. — Режим доступу до ресурсу: https://www.mcafee.com/consumer/en-us/store/m0/catalog.html?PIFld=-1&rfhs=1&culture =EN-US.

Обеспечение безопасности во всем мире — наша постоянная миссия [Електронний ресурс] // Symantec (Norton Security). — 2015. — Режим доступу до ресурсу : http://www.symantec.com/ ru/ru/

Прогноз 2016: атаки на Android и масштабные инфекции — одни из основных угроз безопасности [Електронний ресурс] // Хабрахабр. – 2015. — Режим доступу до ресурсу: http://habrahabr.ru/company/panda/blog/273689/

Check Point: 84% компаний загружают вредоносное ПО каждые 10 минут [Електронний ресурс] // Check Point Software Technologies. — 2015. — Режим доступу до ресурсу : http://servernews.ru/ 820500.

Кибершпион атакует спецслужбы Украины [Електронний ресурс] // ESET. — 2015. — Режим доступу до ресурсу: http://eset.ua/ru/news/ view/390/operation-potao.

Бурячок В.Л. Політика інформаційної безпеки / В.Л. Бурячок, Р.В. Грищук, В.О. Хорошко ; під заг. ред. проф. В.О. Хорошка. — К. : ПВП «Задруга», 2014. — 222 с.

Метод побудови класифікатора кібератак на державні інформаційні ресурси : автореф. дис. на здобуття наук. ступеня канд. техн. наук : спец. 21.05.01 «інформаційна безпека держави». —К., 2015. — 160 с.

Лучшие антивирусы для Windows 10. Тестирование от AV-Test [Електронний ресурс] // SoftPortal.com. — 2015. — Режим доступу до ресурсу: http://www.softportal.com/article-536.html

Лучшие бесплатные файрволы, брандмауэры и межсетевые экраны для Windows [Електронний ресурс] // Ida-Freewares.ru. — 2015. — Режим доступу до ресурсу: http://ida-freewares.ru/ best-free-firewall-protection.html.

Хонин А. Cканеры защищенности веб-приложений (WASS) – обзор рынка в России и в мире [Електронний ресурс] / А. Хонин // Аналитический центр Anti-Malware.ru. — 2015. — Режим доступу до ресурсу: https://www.anti-malware.ru/reviews/web_application_security_scanners_market_russia_worldwide.

Kali Linux 2.0 Released [Електронний ресурс] // Kali Linux. — 2015. — Режим доступу до ресурсу: https://www.kali.org/news/kali-linux-20-released/.

Корченко А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения : монография /Корченко А. Г. — К. : «МК-Пресс», 2006. — 320 с.

Савина А. Офисный словарь: «Лабора-тория Касперского» [Електронний ресурс] / А. Савина // Kaspersky Lab. — 2014. — Режим доступу до ресурсу: http://www.lookatme.ru/ mag/live/dictionary/201385-kaspersky.

Лаборатория Касперского: экскурсия и взгляд изнутри [Електронний ресурс] // Редакция THG. — 2009. — Режим доступу до ресурсу : http://www.thg.ru/business/kaspersky_tour/onepage.html

-й вирус добавлен в вирусные базы Zillya! [Електронний ресурс] // Zillya!. — 2013. — Режим доступу до ресурсу : http://zillya.ua/ ru/8000000-i-virus-dobavlen-v-virusnye-bazy-zillya

Грищук Р.В. Науково-технічне обґрун-тування вибору підходу до формування множини інформативних параметрів для систем захисту інформації / Р.В. Грищук, В.Л. Бурячок, В.М. Мамарєв // Специальные телекоммуника-ционные системы и защита информации. — 2014. — № 2 (26). — С. 82-86.

НД ТЗІ 2.5-005-99 «Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу».

UCI Knowledge Discovery in Databases Archive : [Електронний ресурс]. — Режим доступу до ресурсу : http://kdd.ics.uci.edu

Грищук Р.В. Метод скорочення розмірності потоку вхідних даних для мережних систем виявлення атак / Р.В. Грищук, В.М. Мамарєв // Сучасний захист інформації. — 2012. — Спецвипуск. — С. 16–19.

##submission.downloads##

Опубліковано

2015-11-30

Номер

Розділ

Кібербезпека та захист критичної інформаційної інфраструктури