Методологія побудови систем виявлення аномалій породжених кібератаками
DOI:
https://doi.org/10.18372/2410-7840.18.10110Ключові слова:
атаки, кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, методологія побудови систем виявлення аномалійАнотація
Розвиток інформаційних технологій трансформується настільки швидко, що класичні механізми захисту не можуть залишатися ефективними, а шкідливе програмне забезпечення та інші кіберзагрози стають все більш поширеними. Тому необхідні системи виявлення вторгнень, що дозволяють оперативно виявляти і запобігати порушенням безпеки (особливо раніше невідомих кібератак), які характеризуються нечітко визначеними критеріями. Відомі кортежна модель формування набору базових компонент і низка методів, що застосовуються для вирішення завдань виявлення вторгнень. Їх використання дозволить удосконалити функціональні можливості систем виявлення вторгнень. З цією метою пропонується методологія, орієнтована на вирішення завдань виявлення кібератак, базовий механізм якої ґрунтується на семи етапах: формування ідентифікаторів кібератак; побудова підмножин параметрів; формування підмно-жин нечітких еталонів; побудова підмножин поточних значень нечітких параметрів; α-рівнева номіналізація нечітких чисел; визначення ідентифікуючих термів; формування підмножин базових детекційних правил. Така методологія дозволяє будувати засоби, які розширюють функціональні можливості сучасних систем виявлення вторгнень, що використовуються для визначення рівня аномального стану, характерного впливу певного типу кібератак в слабоформалізованому нечіткому середовищі оточення.Посилання
Yao J.T., Zhao S.L., Saxton L.V. «A study on fuzzy intrusion detection» Proc. of SPIE Data Mining, In-trusion Detection, Information Assurance, And Data Networks Security, Orlando, Florida, USA, Vol. 5812, 2005, pp. 23-30.
Fries P. «A Fuzzy-Genetic Approach to Network In-trusion Detection Terrence» Genetic and Evolution-ary Computation Conference, GECCO (Companion) July 12-16, 2008, рр. 2141-2146.
A Fuzzy Approach For Detecting Anomalous Behav-iour in E-mail Traffic [Electronic resource] / Mark JynHuey Lim, Michael Negnevitsky, Jacky Hartnett // About Research Online @ ECU. – Electronic data. – Perth Western Australia] : Edith Cowan University, 2006. – Mode of access: World Wide Web. – URL: http://ro.ecu.edu.au/adf/29/. – Title from title screen. – Description based on home page (viewed on May 26, 2015).
Корченко А.А. Модель эвристических правил на логико-лингвистических связках для обнаружения аномалий в компьютерных системах / А.А. Корченко // Захист інформації. – 2012. – № 4 (57). – С. 112-118.
Стасюк А.И. Базовая модель параметров для построения систем выявления атак / А.И. Стасюк, А.А. Корченко // Захист інформації. – 2012. – № 2 (55). – С. 47-51.
Модели эталонов лингвистических переменных для систем выявления атак / М.Г. Луцкий, А.А. Корченко, А.В. Гавриленко, А.А Охрименко // Захист інформації. – 2012. – № 2 (55). – С. 71-78.
Wijayasekara D., Linda O., Manic M., Rieger C.G. Mining Building Energy Management System Data Using Fuzzy Anomaly Detection and Linguistic De-scriptions. IEEE Trans. Industrial Informatics. Vol. 10, № 3, 2014, pp 1829-1840.
Стасюк А.И. Метод выявления аномалий порожденных кибератаками в компьютерных сетях / А.И. Стасюк, А.А. Корченко // Захист інфор-мації. – 2012. – №4 (57). – С. 129-134.
Корченко А.А. Метод формирования лингвистических эталонов для систем выявления вторже-ний / А.А. Корченко // Захист інформації. – Т.16, №1. – 2014. – С. 5-12.
Корченко А.А. Метод фаззификации параметров на лингвистических эталонах для систем выявления кибератак / А.А. Корченко // Безпека ін-формації. – 2014. – № 1 (20). – С. 21-28.
Корченко А.А. Метод α-уровневой номинализации нечетких чисел для систем обнаружения вторжений / А.А. Корченко // Захист інформації. – Т.16, №4. – 2014. – С. 292-304.
Корченко А.А. Метод определения идентифици-рующих термов для систем обнаружения вторже-ний / А.А. Корченко // Безпека інформації. – Т.20, № 3. – 2014. – С. 217-223.
Корченко А.А. Система выявления аномального состояния в компьютерных сетях / А.А. Корченко // Безпека інформації. – 2012. – № 2 (18). – С. 80-84.
Корченко А.А. Система формирования нечетких эталонов сетевых параметров / А.А. Корченко // Захист інформації. – 2013. – Т.15, №3. – С. 240-246.
Корченко А.А. Система формирования эвристи-ческих правил для оценивания сетевой активно-сти / А.А. Корченко // Захист інформації. – 2013. – №4. Т.15. – С. 353-359.
Shanmugavadivu R., Nagarajan N. «Network Intru-sion Detection System Using Fuzzy Logic», Indian
Journal of Computer Science and Engineering (IJCSE), Vol. 2, No. 1, pp. 101-111, 2011.
Linda O., Vollmer T., Wright J., Manic M. «Fuzzy Logic Based Anomaly Detection for Embedded Net-work Security Cyber Sensor», in Proc. IEEE Sympo-sium Series on Computational Intelligence, Paris, France, April, 2011, pp. 202-209.
Shahaboddin Shamshirband, Nor Badrul Anuar, Miss Laiha, Mat Kiah, Sanjay Misra «Anomaly Detec-tion using Fuzzy Q-learning Algorithm» Acta Poly-technica Hungarica. Vol. 11, № 8, 2014, pp. 5-28.
Корченко А.Г. Построение систем защиты информации на нечетких множествах [Текст] : Теория и практические решения / А.Г. Корченко. – К. : МК-Пресс, 2006. – 320 с.
Казмирчук С.В. Анализ и оценивание рисков информационных ресурсов / С.В. Казмирчук // Захист інформації. – 2013. – Том 15 №1 (58). – С. 37-46.
Казмирчук С.В. Интегрированный метод анализа и оценивания рисков информационной безопасно-сти / С.В. Казмирчук, А.Ю. Гололобов // Захист інформації. – 2014. – Т.16. – №3. – С. 252-263.
Корченко А.Г. Метод n-кратного инкрементирования числа термовлингвистических переменных в задачах анализа и оценивания рисков / А.Г. Корченко, Б.С. Ахметов, С.В. Казмирчук, М.Н. Жекамбаева // Безпека інформації. – 2015. – Т.21. –№2. – С. 191-200.
Корченко А.Г. Метод n-кратного понижения числа термов лингвистических переменных в задачах анализа и оценивания рисков / А.Г. Корченко, С.В. Казмирчук, А.Ю. Гололобов // Захист інформації. – 2014. – Т.16. – №4. – С. 284-291.
Корченко А.А. Кортежная модель формирования набора базовых компонент для выявления кибератак / А.А. Корченко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2014. – В.2 (28). – С. 29-36.
Anna Korchenko, Kornel Warwas, Aleksandra Kłos-Witkowska. The Tupel Model of Basic Components' Set Formation for Cyberattacks // Proceedings of the 2015 IEEE 8th International Conference on «In-telligent Data Acquisition and Advanced Computing Systems: Technology and Applications» (IDAACS’2015), Warsaw, Poland, September 24-26, 2015: Vol. 1. – pp. 478-483.
Карпинский Н. Метод формирования базовых детекционных правил для систем обнаружения вторжений / Н. Карпинский, А. Корченко, С. Ахметова // Захист інформації. – 2015. – №4. Т.17. – С. 312-324.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).