Джерела первинних даних для розроблення шаблонів потенційно небезпечних кібератак
DOI:
https://doi.org/10.18372/2410-7840.18.10109Ключові слова:
база шаблонів кібератак, вразливість, кібератака, кіберзагроза, комп’ютерна система та мережа, сигнатура, стандартний функціональний профіль захищеності, шаблон потенційно небезпечної кібератакиАнотація
Встановлено факт того, що ефективність функціонування сучасних систем забезпечення інформаційної та кібернетичної безпеки суттєво залежить від коректного та оперативного розроблення вендорами антивірусного програмного забезпечення шаблонів виявлених кібератак та своєчасного оновлення баз шаблонів атак цих систем користувачами послуг безпеки. Разом з тим постійне підвищення технологічної складності кібератак вимагає від вендорів постійного вдосконалення механізмів розроблення шаблонів кібератак. Одним із перспективних підходів вважається розроблення шаблонів потенційно небезпечних кібератак, тобто тих, які найімовірніше загрожуватимуть безпеці. Процедура розроблення таких шаблонів достатньо складна. Потреба забезпечення високої достовірності обумовлює необхідність урахування багатьох інформативних характеристик, які зможуть описати шаблон потенційно небезпечної кібератаки. Зокрема, це інформація про відомі шаблони кібератак та принципи їх побудови, вразливості та дефекти програмно-апаратних комплексів комп’ютерних систем й мереж, а також закладені в них розробником стандартні функціональні профілі захищеності та класифікатори кібератак. З цією метою у статті визначено перелік необхідних джерел, які запропоновано обрати як первинні дані для розроблення шаблонів потенційно небезпечних кібератак. Наведено їх порівняльні характеристики, проаналізовано переваги та недоліки. У результаті запропоновано узагальнену схему джерел первинних даних, яку покладено в основу розроблення шаблонів потенційно небезпечних кібератак. Показано, що перевагами обраних джерел первинних даних є те, що вендор має можливість визначити основні інформаційні складові шаблона потенційної небезпечної кібератаки ще до її прояву, тим самим збалансувавши дії сторін у системі інформаційного та кібернетичного протиборства.Посилання
Олифер, В. Г. Безопасность компьютерных сетей / В. Г. Олифер, Н. А. Олифер. – М. : Горячая линия – Телеком, 2015. – 644 с.
Грищук, Р. В. Атаки на інформацію в інформаційно-комунікаційних системах / Р. В. Грищук // Сучасна спеціальна техніка – 2011. – №1(24). – С.61-66.
Звіт CERT-UA за 2010-2013 роки [Електронний ресурс]. – 2014. – Режим доступу до ресурсу : http://cert.gov.ua/?p=316.
Ларина, Л. Кибервойны XXI века. О чем умолчал Эдвард Сноуден / Л. Ларина, В. Овчинский. – М. : Книжный мир, 2014. – 352 с.
Бурячок, В. Л. Політика інформаційної без-пеки / В. Л. Бурячок, Р. В. Грищук, В. О. Хорошко ; під заг. ред. проф. В. О. Хорошка. – К.: ПВП «Задруга», 2014. – 222 с.
Check Point: 84% компаний загружают вредоносное ПО каждые 10 минут [Електронний ресурс] // Check Point Software Technologies. – 2015. – Режим доступу до ресурсу: http:// servernews.ru/820500.
Касперський, Є. Про Kaspersky Lab [Електрон-ний ресурс] / Є. Касперський // http://www.kaspersky.ua/about#. – 2015.
-й вирус добавлен в вирусные базы Zillya! [Електронний ресурс] // Zillya!. – 2013. – Режим доступу до ресурсу : http://zillya.ua/ru/8000000-i-virus-dobavlen-v-virusnye-bazy-zillya.
Котенко, И. В. Исследование открытых баз уязвимостей и оценка возможности их применения в системах анализа защищенности компьютерных сетей / И. В. Котенко, А. А. Чечулин, А. В. Федорченко. // Информационно-управляющие системы. – 2014. – №5. – С. 72–79.
Лучший антивирус 2015 [Електронний ресурс]. – 2015. – Режим доступу до ресурсу: http://remontka.pro/best-antivirus-2015/.
[Антивирус Nod32: достоинства, недостатки и особенности работы [Електронний ресурс]. – 2015. – Режим доступу до ресурсу: http://sysc.ru/ blog/antivirus-nod32-dostoinstva-nedostatki-i-osobennosti-raboty/.
Shrivas A. K. An Ensemble Model for Classification of Attacks with Feature Selection based on KDD99 and NSL-KDD Data Set / A. K. Shrivas, A. K. De-wangan // International Journal of Computer Appli-cations. – 2014. – Vol. 99, № 15. – P. 8–13.
Офіційний сайт Common Attack Pattern Enu-meration and Classification [Електронний ресурс] – Режим доступу до ресурсу: https://capec.mitre.org.
НД ТЗІ 2.5-005-99 “ Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу”
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).