Джерела первинних даних для розроблення шаблонів потенційно небезпечних кібератак

Автор(и)

  • Руслан Валентинович Грищук Житомирський військовий інститут імені С. П. Корольова
  • Володимир Васильович Охрімчук Житомирський військовий інститут імені С. П. Корольова
  • Влада Сергіївна Ахтирцева в/ч А1912

DOI:

https://doi.org/10.18372/2410-7840.18.10109

Ключові слова:

база шаблонів кібератак, вразливість, кібератака, кіберзагроза, комп’ютерна система та мережа, сигнатура, стандартний функціональний профіль захищеності, шаблон потенційно небезпечної кібератаки

Анотація

Встановлено факт того, що ефективність функціонування сучасних систем забезпечення інформаційної та кібернетичної безпеки суттєво залежить від коректного та оперативного розроблення вендорами антивірусного програмного забезпечення шаблонів виявлених кібератак та своєчасного оновлення баз шаблонів атак цих систем користувачами послуг безпеки. Разом з тим постійне підвищення технологічної складності кібератак вимагає від вендорів постійного вдосконалення механізмів розроблення шаблонів кібератак. Одним із перспективних підходів вважається розроблення шаблонів потенційно небезпечних кібератак, тобто тих, які найімовірніше загрожуватимуть безпеці. Процедура розроблення таких шаблонів достатньо складна. Потреба забезпечення високої достовірності обумовлює необхідність урахування багатьох інформативних характеристик, які зможуть описати шаблон потенційно небезпечної кібератаки. Зокрема, це інформація про відомі шаблони кібератак та принципи їх побудови, вразливості та дефекти програмно-апаратних комплексів комп’ютерних систем й мереж, а також закладені в них розробником стандартні функціональні профілі захищеності та класифікатори кібератак. З цією метою у статті визначено перелік необхідних джерел, які запропоновано обрати як первинні дані для розроблення шаблонів потенційно небезпечних кібератак. Наведено їх порівняльні характеристики, проаналізовано переваги та недоліки. У результаті запропоновано узагальнену схему джерел первинних даних, яку покладено в основу розроблення шаблонів потенційно небезпечних кібератак. Показано, що перевагами обраних джерел первинних даних є те, що вендор має можливість визначити основні інформаційні складові шаблона потенційної небезпечної кібератаки ще до її прояву, тим самим збалансувавши дії сторін у системі інформаційного та кібернетичного протиборства.

Біографії авторів

Руслан Валентинович Грищук, Житомирський військовий інститут імені С. П. Корольова

Доктор технічних наук, старший науковий співробітник, начальник науково-дослідного відділу інформаційної та кібернетичної безпеки наукового центру Житомирського військового інституту імені С. П. Корольова

Володимир Васильович Охрімчук, Житомирський військовий інститут імені С. П. Корольова

Науковий співробітник науково-дослідної лабораторії проблем забезпечення кібернетичної безпеки наукового центру Житомирського військового інституту імені С. П. Корольова.

Влада Сергіївна Ахтирцева, в/ч А1912

Офіцер в/ч А1912.

Посилання

Олифер, В. Г. Безопасность компьютерных сетей / В. Г. Олифер, Н. А. Олифер. – М. : Горячая линия – Телеком, 2015. – 644 с.

Грищук, Р. В. Атаки на інформацію в інформаційно-комунікаційних системах / Р. В. Грищук // Сучасна спеціальна техніка – 2011. – №1(24). – С.61-66.

Звіт CERT-UA за 2010-2013 роки [Електронний ресурс]. – 2014. – Режим доступу до ресурсу : http://cert.gov.ua/?p=316.

Ларина, Л. Кибервойны XXI века. О чем умолчал Эдвард Сноуден / Л. Ларина, В. Овчинский. – М. : Книжный мир, 2014. – 352 с.

Бурячок, В. Л. Політика інформаційної без-пеки / В. Л. Бурячок, Р. В. Грищук, В. О. Хорошко ; під заг. ред. проф. В. О. Хорошка. – К.: ПВП «Задруга», 2014. – 222 с.

Check Point: 84% компаний загружают вредоносное ПО каждые 10 минут [Електронний ресурс] // Check Point Software Technologies. – 2015. – Режим доступу до ресурсу: http:// servernews.ru/820500.

Касперський, Є. Про Kaspersky Lab [Електрон-ний ресурс] / Є. Касперський // http://www.kaspersky.ua/about#. – 2015.

-й вирус добавлен в вирусные базы Zillya! [Електронний ресурс] // Zillya!. – 2013. – Режим доступу до ресурсу : http://zillya.ua/ru/8000000-i-virus-dobavlen-v-virusnye-bazy-zillya.

Котенко, И. В. Исследование открытых баз уязвимостей и оценка возможности их применения в системах анализа защищенности компьютерных сетей / И. В. Котенко, А. А. Чечулин, А. В. Федорченко. // Информационно-управляющие системы. – 2014. – №5. – С. 72–79.

Лучший антивирус 2015 [Електронний ресурс]. – 2015. – Режим доступу до ресурсу: http://remontka.pro/best-antivirus-2015/.

[Антивирус Nod32: достоинства, недостатки и особенности работы [Електронний ресурс]. – 2015. – Режим доступу до ресурсу: http://sysc.ru/ blog/antivirus-nod32-dostoinstva-nedostatki-i-osobennosti-raboty/.

Shrivas A. K. An Ensemble Model for Classification of Attacks with Feature Selection based on KDD99 and NSL-KDD Data Set / A. K. Shrivas, A. K. De-wangan // International Journal of Computer Appli-cations. – 2014. – Vol. 99, № 15. – P. 8–13.

Офіційний сайт Common Attack Pattern Enu-meration and Classification [Електронний ресурс] – Режим доступу до ресурсу: https://capec.mitre.org.

НД ТЗІ 2.5-005-99 “ Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу”

Опубліковано

2016-03-23

Номер

Розділ

Статті