Метод мережево-центричного моніторингу кіберінцидентів в сучасних інформаційно-телекомунікаційних системах

Автор(и)

  • Олександр Григорович Корченко Національний авіаційний університет
  • Віктор Олександрович Гнатюк Національний авіаційний університет
  • Євгенія Вікторівна Іванченко Національний авіаційний університет
  • Сергій Олександрович Гнатюк Національний авіаційний університет
  • Нургуль Абадуллаєвна Сєйлова Казахський національний дослідницький технічний університет ім. К.І. Сатпаєва

DOI:

https://doi.org/10.18372/2410-7840.18.10852

Ключові слова:

кіберінцидент, інформаційно-телекомунікаційна система, мережево-центрична концепція, моніторинг, критичність, база KDD 99, CERT/CSIRT

Анотація

Процес впровадження інформаційно-комунікаційних технологій у більшості сфер сьогоденного суспільного життя спрямований на підвищення ефективності бізнес-процесів. Проте наявність уразливостей та кіберзагроз породжує кіберінциденти, для локалізації та нейтралізації яких необхідні ефективні методи виявлення, ідентифікації, оброблення та розслідування. Одним із підходів є застосування мережево-центричної концепції, яка орієнтована на протидію виникненню та ліквідації наслідків кіберінцидентів за допомогою засобів, об'єднаних інформаційними мережами в єдину сис-тему. У роботі, на базі цієї концепції, запропоновано метод мережево-центричного моніторингу кіберінцидентів, який реалізується у 8 етапів: класифікація кібератак, виявлення типу кібератаки, категоризація кіберінцидентів, формування множини правил екстраполяції кіберінцидентів, визначення об’єктів захисту, визначення впливу кіберінцидентів на складові інформаційно-телекомунікаційних систем, визначення найбільш критичних складових інформаційно-телекомунікаційних систем, ранжування ступенів небезпеки кіберінцидентів. Цей метод дозволяє визначити найбільш важ-ливі об’єкти захисту, а також прогнозувати категорії кіберінцидентів, які виникнуть внаслідок реалізації кібератаки, та їх рівень небезпеки (критичності). Крім того, цей метод та сформовані на його основі інструментальні засоби будуть корисними для команд реагування на кіберінциденти типу CERT/CSIRT для ефективної обробки кіберінциден-тів (зокрема диспетчеризації) та адекватного на них реагування, а також для підрозділів, на які покладаються обов’язки щодо захисту інформаційно-телекомунікаційних систем як в межах підприємства, так і в межах держави.

Біографії авторів

Олександр Григорович Корченко, Національний авіаційний університет

доктор технічних наук, професор, лауреат Державної премії України в галузі науки і техніки, завідувач кафедри безпеки інформаційних технологій Національного авіаційного університету, старший науковий співробіт-ник Національної академії СБ України

Віктор Олександрович Гнатюк, Національний авіаційний університет

асистент кафедри телекомунікаційних систем Національного авіаційного університету

Євгенія Вікторівна Іванченко, Національний авіаційний університет

кандидат технічних наук, доцент, професор кафедри безпеки інформаційних технологій Національного авіаційного університету

Сергій Олександрович Гнатюк, Національний авіаційний університет

кандидат технічних наук, доцент, доцент кафедри безпеки інформаційних технологій Національного авіаційного університету

Нургуль Абадуллаєвна Сєйлова, Казахський національний дослідницький технічний університет ім. К.І. Сатпаєва

кандидат технічних наук, доцент, завідувач кафедри інформаційної безпеки Казахського національного дослідницького технічного університету ім. К.І. Сатпаєва

Посилання

Гнатюк В.О. Аналіз дефініцій поняття «інцидент» та його інтерпретація у кіберпросторі / В.О.Гнатюк // Безпека інформації. — №3 (19). — 2013. — С. 175-180.

ISO/IEC 27035:2011 — Information technology — Security techniques — Information security incident management, 2011. — 69 p.

Гнатюк В.О. Огляд систем виявлення вторгнень на основі honeypot-технологій / Гнатюк В.О., Волянська В.В., Гізун А.І. // Безпека інформації. — №2 (18). — 2012. — С. 75-79.

Гізун А.І. Аналіз сучасних систем управління кризовими ситуаціями / А.І. Гізун, А.О. Корченко, С.О. Скворцов // Безпека інформації. — №1 (21). — 2015. — С. 86-99.

Синявский В.К. Влияние содержания и принципов «сетецентрической войны» на процессы управления войсками (силами) / В.К. Синявский // Наука и военная безопасность. — 2010. — №4. — С. 36-45.

Парадигма сетецентрического управления и ее влияние на процессы управления войсками [Электронний ресурс]. — Режим доступа:: http://agat.by /pres/statia%20nayka-3.pdf.

Network centric warfare and wireless communications: [Электронний ресурс]. — Режим доступа: http://www.meshdynamics.com/military-mesh-networks.html

Затуливетер Ю.С. Компьютерный базис сетецентрического управления / Ю.С. Затуливетер // Труды российской конференции с международным участием «Технические и программные средства в системе управления, контроля и измерения» (18-20 октября 2010 г.). — М., 2010 — С. 17-37.

Трахтенгерц Э.А. Сетецентрические методы компьютерной поддержки управления ликвидацией последствий чрезвычайных ситуаций / Шершаков В.М., Трахтенгерц Э.А., Камаев Д.А. — М.: ЛЕНАНД, 2015. — 160 с.

Гнатюк С.О. Теоретичні основи побудови та функціонування систем управління інцидентами інформаційної безпеки / Гнатюк С.О., Хохлачова Ю.Є., Охріменко А.О., Гребенькова А.К. // Захист інформації. — №1 (54). — 2012. — С. 121-126.

Гнатюк С.О. Кібертероризм: історія розвитку, сучасні тенденції та контрзаходи / С.О. Гнатюк // Безпека інформації. — Т. 19, №2. — 2013. — С. 118-129.

Грищук Р.В. Джерела первинних даних для розроблення шаблонів потенційно небезпечних кібератак / Р.В. Грищук, В.В. Охрімчук, В.С. Ахтирцева // Захист інформації. — 2016. — №1 (18). — С. 21-29.

KDD CUP99 [Electronic resource]. — Access to resources: https://kdd.ics.uci.edu/databases/kddcup99/task.html

Official site Common Attack Pattern Enumeration and Classification [Electronic resource]. — Access to resources: https://capec.mitre.org

CERT-UA. Базовий курс з інформаційної безпеки [Електронний ресурс]. — Режим доступу: http://cert.gov.ua

Закон України «Про захист інформації в інформаційно-телекомунікаційних системах»: № 80/94-ВР від 5 липня 1994 р. / Верховна Рада України // Ві-домості ВРУ. — 1994. — №31. — Ст. 286.

Карпинский Н. Метод формирования базовых детекционных правил для систем обнаружения вторжений / Н. Карпинский, А. Корченко, С. Ахметова // Захист інформації. — Т. 17, №4. — 2015. — С. 312-324.

Гізун А.І. Формалізована модель побудови евристичних правил для виявлення інцидентів / А.І. Гізун, В.О. Гнатюк, О.М. Супрун // Вісник Інженерної академії України. — 2015. — №1. — С. 110-115.

Корченко А.О. Евристичні правила на основі логіко-лінвистичних зв'язок для виявлення та іденти-фікації порушника інформаційної безпеки / А.О. Корченко, А.І. Гізун, В.В. Волянська, О.В. Гавриленко // Захист інформації. — 2013. — №3 (60). — С. 251-257.

Gizun A. Approaches to Improve the Activity of Computer Incident Response Teams / A. Gizun, V. Gnatyuk, N. Balyk, P. Falat // Proceedings of the 2015 IEEE 8th International Conference on «Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications» (IDAACS’2015), Warsaw, Poland, September 24-26, 2015: Vol. 1. — Pp. 442-447.

Горніцька Д.А. Визначення коефіцієнтів важливості для експертного оцінювання у галузі інформаційної безпеки / Д.А. Горніцька, В.В. Волянська, А.О. Корченко // Захист інформації — №1. — 2012. — С. 108-121.

Герега О.М. Гіпотеза і формальна модель сингулярної динаміки інцидентів кібернетичної безпеки / О.М. Герега, С.О. Гнатюк, В.Г. Кононович, І.В. Кононович // Інформатика та математичні методи в моде-люванні. — Т. 6, №1. — 2016. — С. 26-37.

Опубліковано

2016-09-26

Номер

Розділ

Статті