Вдосконалення кіберзахисту інформаційних систем за рахунок адаптивних технологій розпізнавання кібератак
DOI:
https://doi.org/10.18372/2410-7840.18.10588Ключові слова:
критично важливі інформаційні системи, кібербезпека, захист інформації, розпізнавання загроз, аномалії, кластеризація ознак, адаптивні сплайни, інформаційно-екстремальний алгоритмАнотація
Останні десятиліття ознаменувалися стрімким розви-тком критично важливих інформаційних систем (КВІС), для кіберзахисту яких використовують техно-логії виявлення і розпізнавання кібератак. В умовах зростання кількості дестабілізуючих впливів на стан кібербезпеки КВІС необхідно проводити досліджен-ня, спрямовані на розвиток методологічних і теоре-тичних основ інформаційного синтезу систем кібер-захисту, здатних до самонавчання.Показано, що процес кіберзахисту для КВІС контро-люється та аналізується за значеннями декількох па-раметрів ознак аномалій або кібератак. Це, у свою чергу, дає можливість виконувати попередню оцінку інформаційної безпеки КВІС за допомогою методо-логії обробки статистичних даних з виявлених ано-малій та кібератак із застосуванням адаптивних сплайнів та подальшої кластеризації набору ознак аномалій або спроб кібернападів. Запропоновано модель побудови адаптивної системи інтелектуально-го розпізнавання кіберзагроз (АСР). За допомогою двоетапного навчання із застосуванням адаптивних сплайнів та процедури нечіткої кластеризації розроб-лено алгоритм навчання АСР з можливістю гіперелі-псоїдної корекції вирішальних правил. Це дозволяє створювати адаптивні механізми самонавчання АСР. Перевірена ефективність алгоритму інформаційно-екстремального навчання АСР. Для оцінки якості розбиття простору ознак аномалій, уразливостей та кібератак здійснено вибір раціональної кількості кла-стерів та показника нечіткості кластерів в просторі ознак. Доведено, що запропонований підхід дає змо-гу розв’язувати складні задачі управління процесом кіберзахисту КВІС від атак, а також може бути засто-сований при розробці програмних рішень для систем кіберзахисту.Посилання
Abidar, R. Intelligent and Pervasive Supervising Platform for Information System Security Based on Multi-Agent Systems [Text] / R. Abidar, K. Moummadi, F. Moutaouakkil, H. Medromi // in-ternational review on computers and software. – 2015. – Vol. 10, Issue 1. – p. 44–51.
Alcaraz, C. Critical Control System Protection in the 21st Century [Text] / C. Alcaraz, S. Zeadally // Com-puter. – 2013. – vol. 46, Issue 10. – p. 74–83.
Jegede, A. J. Information Security Policy: Relevance, Creation and Enforce-ment [Text] / A. J. Jegede, G. I. O. Aimufua, H. O. Salami // International Jour-nal of Soft Computing. – 2007. – Vol. 2, Issue 3. – p. 408–410.
Hassani, A. Integrity-OrBAC: a new model to preserve Critical Infrastructures integrity [Text] / A. A. El Hassani, A. A. El Kalam, A. Bouhoula, R. Abassi, A. A. Ouahman // International Journal of Information Security. – 2015. –Vol. 14, Issue 4. – p. 367–385.
Attacks Statistics [Electronic resource]. – Availa-ble at: http://www.hackmageddon. com / 2016 / 01/ 11/ 2015-cyber-attacks-statistics.
Дудикевич В. Б. Проблеми оцінки ефективності систем захисту [Текст] / В. Б. Дудикевич, І. А. Прокопишин, В. Ф. Чекурін // Вісник Національного університету "Львівська політехніка". Сер.: Автоматика, вимірювання та керування. – 2012. – № 741. – С. 118–122.
Грищук, Р. В. Атаки на інформацію в інформаційно-комунікаційних системах [Текст] / Р. В. Грищук // Сучасна спеціальна техніка. – 2011. – № 1 (24). – С. 61–66.
Корченко, А. А. Система формирования нечетких эталонов сетевых параметров [Текст] / А. А. Корченко // Захист інформації. – 2013. – Т. 15, № 3. – С. 240–246.
Lahno, V. Ensuring of information processes’ reliability and security in critical application data processing sys-tems [Text] / V. Lahno // MEST Journal. – Belgrade. – 2014. –Vol. 2, Issue 1. – P. 71–79.
Manap, N. A. Legal Issues of Data Protection in Cloud Computing [Text] / N. Manap, S.Basir, S. Hussein, P. Tehrani, A. Rouhani // International Journal of Soft Computing. – 2013. – Vol. 8, Issue 5. – P. 371–376.
George, J. A. Improving Authentication and Authori-zation for Identity Based Cloud Environment Using OAUTH with Fuzzy Based Blowfish Algorithm [Text] / J. A. George, M. Hemalatha // international review on computers and software. – 2015. – Vol. 10, Issue 7. – p. 783–788.
Li, H.-H. Study of Network Access Control System Featuring Collaboratively Interacting Network Security Components [Text] / H.-H. Li, C.-L. Wu // interna-tional review on computers and software. – 2013. – Vol. 8, Issue 2. – P. 527–532.
Geuna K.Applying Need Pull and Technology Push Theory to Organizational Information Security Man-agement [Text] / K. Geuna, K. Sanghyun // Interna-tional Business Management. – 2015. – Vol. 9. Issue 4. – p. 524–531.
Geetha, R. Secure Communication Against Framing Attack in Wireless Sensor Network [Text] / R. Geetha, E. Kannan // international review on computers and software. – 2015. – Vol. 10, Issue 4. – p. 393–398.
Shamshirband, S. An appraisal and design of a multia-gent system based cooperative wireless intrusion detec-tion computational intelligence technique [Text] / S. Shamshirband, N. B. Anuar, M. L. Kiah, A. Patel, // Engineering Applications of Artificial Intelligence. – 2013. – Vol. 26, Issue 9. – p. 2105–2127.
Мірошник, М. А. Розробка методів оцінки ефективності захисту інформації в розподілених комп'ютерних системах [Текст] / M. А. Мірошник // Інформаційно-керуючі системи на залізничному транспорті: науково-технічний журнал. – 2015. – № 4 (113). – С. 39–43.
Keunsoo, L. DDoS attack detection method using cluster analysis [Text] / L. Keunsoo, J. Kim, K. Hoon Kwon, Y. Han, S. Kim // Expert Systems with Applications. – 2008. – Vol. 4, Issue 3. – p. 1659–1665.
Dilek, S. Applications of artificial intelligence tech-niques to combating cyber-crimes: A review [Text] / S. Dilek, H. Çakır, M. Aydın // International Jour-nal of Artificial Intelligence & Applications. – 2015. – Vol. 6, Issue 1. – P. 21–39.
Patel, A. M. An intrusion detection and prevention system in cloud computing: A systematic review [Text] / A. Patel, M. Taghavi, K. Bakhtiyari, J. Cel-estino Junior // Journal of Network and Computer Applications. – 2013. – Vol. 36, Issue 1. – P. 25–41.
Barman, D. K. Design of Intrusion Detection Sys-tem Based On Artificial Neural Network and Appli-cation of Rough Set [Text] / D. K. Barman, G. Khataniar // International Journal of Computer Science and Communication Networks. – 2012. – Vol. 2, Issue 4. – P. 548–552.
Raiyn, J. A survey of Cyber Attack Detection Strat-egies [Text] / J. Raiyn // International Journal of Security and Its Applications. – 2014. – Vol. 8, Issue 1 –P. 247–256.
Mukkamala, S. Intrusion detection systems using adaptive regression splines [Text] / S. Mukkamala, A.H. Sung, A. Abraham, V. Ramos // Sixth Inter-national Conference on Enterprise Information Sys-tems. – 2006. – Part 3. – P. 211–218.
Kotenko, I. Integrated repository of security infor-mation for network security evaluation [Text] / I. Kotenko, A. Fedorchenko, A. Chechulin // Journal of Wireless Mobile Networks, Ubiquitous Compu-ting, and Dependable Applications (JoWUA). – 2015. – Vol. 6, Issue 2. – P. 41–57.
Lakhno V. Creation of the adaptive cyber threat detection system on the basis of fuzzy feature clus-tering [Text] / V. Lakhno // Eastern-European Journal of Enterprise Technologies. – 2016. – Vol. 2, No 9(80): Information and controlling system. – P. 18–25. DOI: 10.15587/1729-4061.2016.66015.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).