Методологія побудови систем виявлення аномалій породжених кібератаками

Автор(и)

  • Анна Александровна Корченко Національний авіаційний університет
  • Владимир Порфирьевич Щербина Національний авіаційний університет
  • Наталия Сергеевна Вишневская Національний авіаційний університет

DOI:

https://doi.org/10.18372/2410-7840.18.10110

Ключові слова:

атаки, кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, методологія побудови систем виявлення аномалій

Анотація

Розвиток інформаційних технологій трансформується настільки швидко, що класичні механізми захисту не можуть залишатися ефективними, а шкідливе програмне забезпечення та інші кіберзагрози стають все більш поширеними. Тому необхідні системи виявлення вторгнень, що дозволяють оперативно виявляти і запобігати порушенням безпеки (особливо раніше невідомих кібератак), які характеризуються нечітко визначеними критеріями. Відомі кортежна модель формування набору базових компонент і низка методів, що застосовуються для вирішення завдань виявлення вторгнень. Їх використання дозволить удосконалити функціональні можливості систем виявлення вторгнень. З цією метою пропонується методологія, орієнтована на вирішення завдань виявлення кібератак, базовий механізм якої ґрунтується на семи етапах: формування ідентифікаторів кібератак; побудова підмножин параметрів; формування підмно-жин нечітких еталонів; побудова підмножин поточних значень нечітких параметрів; α-рівнева номіналізація нечітких чисел; визначення ідентифікуючих термів; формування підмножин базових детекційних правил. Така методологія дозволяє будувати засоби, які розширюють функціональні можливості сучасних систем виявлення вторгнень, що використовуються для визначення рівня аномального стану, характерного впливу певного типу кібератак в слабоформалізованому нечіткому середовищі оточення.

Біографії авторів

Анна Александровна Корченко, Національний авіаційний університет

Кандидат технічних наук, доцент, доцент кафедри безпеки інформаційних технологій Національного авіаційного університету.

Владимир Порфирьевич Щербина, Національний авіаційний університет

Доцент кафедри безпеки інформаційних технологій Національного авіаційного університету

Наталия Сергеевна Вишневская, Національний авіаційний університет

Старший викладач кафедри безпеки інформаційних технологій Національного авіаційного університету.

Посилання

Yao J.T., Zhao S.L., Saxton L.V. «A study on fuzzy intrusion detection» Proc. of SPIE Data Mining, In-trusion Detection, Information Assurance, And Data Networks Security, Orlando, Florida, USA, Vol. 5812, 2005, pp. 23-30.

Fries P. «A Fuzzy-Genetic Approach to Network In-trusion Detection Terrence» Genetic and Evolution-ary Computation Conference, GECCO (Companion) July 12-16, 2008, рр. 2141-2146.

A Fuzzy Approach For Detecting Anomalous Behav-iour in E-mail Traffic [Electronic resource] / Mark JynHuey Lim, Michael Negnevitsky, Jacky Hartnett // About Research Online @ ECU. – Electronic data. – Perth Western Australia] : Edith Cowan University, 2006. – Mode of access: World Wide Web. – URL: http://ro.ecu.edu.au/adf/29/. – Title from title screen. – Description based on home page (viewed on May 26, 2015).

Корченко А.А. Модель эвристических правил на логико-лингвистических связках для обнаружения аномалий в компьютерных системах / А.А. Корченко // Захист інформації. – 2012. – № 4 (57). – С. 112-118.

Стасюк А.И. Базовая модель параметров для построения систем выявления атак / А.И. Стасюк, А.А. Корченко // Захист інформації. – 2012. – № 2 (55). – С. 47-51.

Модели эталонов лингвистических переменных для систем выявления атак / М.Г. Луцкий, А.А. Корченко, А.В. Гавриленко, А.А Охрименко // Захист інформації. – 2012. – № 2 (55). – С. 71-78.

Wijayasekara D., Linda O., Manic M., Rieger C.G. Mining Building Energy Management System Data Using Fuzzy Anomaly Detection and Linguistic De-scriptions. IEEE Trans. Industrial Informatics. Vol. 10, № 3, 2014, pp 1829-1840.

Стасюк А.И. Метод выявления аномалий порожденных кибератаками в компьютерных сетях / А.И. Стасюк, А.А. Корченко // Захист інфор-мації. – 2012. – №4 (57). – С. 129-134.

Корченко А.А. Метод формирования лингвистических эталонов для систем выявления вторже-ний / А.А. Корченко // Захист інформації. – Т.16, №1. – 2014. – С. 5-12.

Корченко А.А. Метод фаззификации параметров на лингвистических эталонах для систем выявления кибератак / А.А. Корченко // Безпека ін-формації. – 2014. – № 1 (20). – С. 21-28.

Корченко А.А. Метод α-уровневой номинализации нечетких чисел для систем обнаружения вторжений / А.А. Корченко // Захист інформації. – Т.16, №4. – 2014. – С. 292-304.

Корченко А.А. Метод определения идентифици-рующих термов для систем обнаружения вторже-ний / А.А. Корченко // Безпека інформації. – Т.20, № 3. – 2014. – С. 217-223.

Корченко А.А. Система выявления аномального состояния в компьютерных сетях / А.А. Корченко // Безпека інформації. – 2012. – № 2 (18). – С. 80-84.

Корченко А.А. Система формирования нечетких эталонов сетевых параметров / А.А. Корченко // Захист інформації. – 2013. – Т.15, №3. – С. 240-246.

Корченко А.А. Система формирования эвристи-ческих правил для оценивания сетевой активно-сти / А.А. Корченко // Захист інформації. – 2013. – №4. Т.15. – С. 353-359.

Shanmugavadivu R., Nagarajan N. «Network Intru-sion Detection System Using Fuzzy Logic», Indian

Journal of Computer Science and Engineering (IJCSE), Vol. 2, No. 1, pp. 101-111, 2011.

Linda O., Vollmer T., Wright J., Manic M. «Fuzzy Logic Based Anomaly Detection for Embedded Net-work Security Cyber Sensor», in Proc. IEEE Sympo-sium Series on Computational Intelligence, Paris, France, April, 2011, pp. 202-209.

Shahaboddin Shamshirband, Nor Badrul Anuar, Miss Laiha, Mat Kiah, Sanjay Misra «Anomaly Detec-tion using Fuzzy Q-learning Algorithm» Acta Poly-technica Hungarica. Vol. 11, № 8, 2014, pp. 5-28.

Корченко А.Г. Построение систем защиты информации на нечетких множествах [Текст] : Теория и практические решения / А.Г. Корченко. – К. : МК-Пресс, 2006. – 320 с.

Казмирчук С.В. Анализ и оценивание рисков информационных ресурсов / С.В. Казмирчук // Захист інформації. – 2013. – Том 15 №1 (58). – С. 37-46.

Казмирчук С.В. Интегрированный метод анализа и оценивания рисков информационной безопасно-сти / С.В. Казмирчук, А.Ю. Гололобов // Захист інформації. – 2014. – Т.16. – №3. – С. 252-263.

Корченко А.Г. Метод n-кратного инкрементирования числа термовлингвистических переменных в задачах анализа и оценивания рисков / А.Г. Корченко, Б.С. Ахметов, С.В. Казмирчук, М.Н. Жекамбаева // Безпека інформації. – 2015. – Т.21. –№2. – С. 191-200.

Корченко А.Г. Метод n-кратного понижения числа термов лингвистических переменных в задачах анализа и оценивания рисков / А.Г. Корченко, С.В. Казмирчук, А.Ю. Гололобов // Захист інформації. – 2014. – Т.16. – №4. – С. 284-291.

Корченко А.А. Кортежная модель формирования набора базовых компонент для выявления кибератак / А.А. Корченко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2014. – В.2 (28). – С. 29-36.

Anna Korchenko, Kornel Warwas, Aleksandra Kłos-Witkowska. The Tupel Model of Basic Components' Set Formation for Cyberattacks // Proceedings of the 2015 IEEE 8th International Conference on «In-telligent Data Acquisition and Advanced Computing Systems: Technology and Applications» (IDAACS’2015), Warsaw, Poland, September 24-26, 2015: Vol. 1. – pp. 478-483.

Карпинский Н. Метод формирования базовых детекционных правил для систем обнаружения вторжений / Н. Карпинский, А. Корченко, С. Ахметова // Захист інформації. – 2015. – №4. Т.17. – С. 312-324.

Опубліковано

2016-03-23

Номер

Розділ

Статті