Метод мережево-центричного моніторингу кіберінцидентів в сучасних інформаційно-телекомунікаційних системах
DOI:
https://doi.org/10.18372/2410-7840.18.10852Ключові слова:
кіберінцидент, інформаційно-телекомунікаційна система, мережево-центрична концепція, моніторинг, критичність, база KDD 99, CERT/CSIRTАнотація
Процес впровадження інформаційно-комунікаційних технологій у більшості сфер сьогоденного суспільного життя спрямований на підвищення ефективності бізнес-процесів. Проте наявність уразливостей та кіберзагроз породжує кіберінциденти, для локалізації та нейтралізації яких необхідні ефективні методи виявлення, ідентифікації, оброблення та розслідування. Одним із підходів є застосування мережево-центричної концепції, яка орієнтована на протидію виникненню та ліквідації наслідків кіберінцидентів за допомогою засобів, об'єднаних інформаційними мережами в єдину сис-тему. У роботі, на базі цієї концепції, запропоновано метод мережево-центричного моніторингу кіберінцидентів, який реалізується у 8 етапів: класифікація кібератак, виявлення типу кібератаки, категоризація кіберінцидентів, формування множини правил екстраполяції кіберінцидентів, визначення об’єктів захисту, визначення впливу кіберінцидентів на складові інформаційно-телекомунікаційних систем, визначення найбільш критичних складових інформаційно-телекомунікаційних систем, ранжування ступенів небезпеки кіберінцидентів. Цей метод дозволяє визначити найбільш важ-ливі об’єкти захисту, а також прогнозувати категорії кіберінцидентів, які виникнуть внаслідок реалізації кібератаки, та їх рівень небезпеки (критичності). Крім того, цей метод та сформовані на його основі інструментальні засоби будуть корисними для команд реагування на кіберінциденти типу CERT/CSIRT для ефективної обробки кіберінциден-тів (зокрема диспетчеризації) та адекватного на них реагування, а також для підрозділів, на які покладаються обов’язки щодо захисту інформаційно-телекомунікаційних систем як в межах підприємства, так і в межах держави.Посилання
Гнатюк В.О. Аналіз дефініцій поняття «інцидент» та його інтерпретація у кіберпросторі / В.О.Гнатюк // Безпека інформації. — №3 (19). — 2013. — С. 175-180.
ISO/IEC 27035:2011 — Information technology — Security techniques — Information security incident management, 2011. — 69 p.
Гнатюк В.О. Огляд систем виявлення вторгнень на основі honeypot-технологій / Гнатюк В.О., Волянська В.В., Гізун А.І. // Безпека інформації. — №2 (18). — 2012. — С. 75-79.
Гізун А.І. Аналіз сучасних систем управління кризовими ситуаціями / А.І. Гізун, А.О. Корченко, С.О. Скворцов // Безпека інформації. — №1 (21). — 2015. — С. 86-99.
Синявский В.К. Влияние содержания и принципов «сетецентрической войны» на процессы управления войсками (силами) / В.К. Синявский // Наука и военная безопасность. — 2010. — №4. — С. 36-45.
Парадигма сетецентрического управления и ее влияние на процессы управления войсками [Электронний ресурс]. — Режим доступа:: http://agat.by /pres/statia%20nayka-3.pdf.
Network centric warfare and wireless communications: [Электронний ресурс]. — Режим доступа: http://www.meshdynamics.com/military-mesh-networks.html
Затуливетер Ю.С. Компьютерный базис сетецентрического управления / Ю.С. Затуливетер // Труды российской конференции с международным участием «Технические и программные средства в системе управления, контроля и измерения» (18-20 октября 2010 г.). — М., 2010 — С. 17-37.
Трахтенгерц Э.А. Сетецентрические методы компьютерной поддержки управления ликвидацией последствий чрезвычайных ситуаций / Шершаков В.М., Трахтенгерц Э.А., Камаев Д.А. — М.: ЛЕНАНД, 2015. — 160 с.
Гнатюк С.О. Теоретичні основи побудови та функціонування систем управління інцидентами інформаційної безпеки / Гнатюк С.О., Хохлачова Ю.Є., Охріменко А.О., Гребенькова А.К. // Захист інформації. — №1 (54). — 2012. — С. 121-126.
Гнатюк С.О. Кібертероризм: історія розвитку, сучасні тенденції та контрзаходи / С.О. Гнатюк // Безпека інформації. — Т. 19, №2. — 2013. — С. 118-129.
Грищук Р.В. Джерела первинних даних для розроблення шаблонів потенційно небезпечних кібератак / Р.В. Грищук, В.В. Охрімчук, В.С. Ахтирцева // Захист інформації. — 2016. — №1 (18). — С. 21-29.
KDD CUP99 [Electronic resource]. — Access to resources: https://kdd.ics.uci.edu/databases/kddcup99/task.html
Official site Common Attack Pattern Enumeration and Classification [Electronic resource]. — Access to resources: https://capec.mitre.org
CERT-UA. Базовий курс з інформаційної безпеки [Електронний ресурс]. — Режим доступу: http://cert.gov.ua
Закон України «Про захист інформації в інформаційно-телекомунікаційних системах»: № 80/94-ВР від 5 липня 1994 р. / Верховна Рада України // Ві-домості ВРУ. — 1994. — №31. — Ст. 286.
Карпинский Н. Метод формирования базовых детекционных правил для систем обнаружения вторжений / Н. Карпинский, А. Корченко, С. Ахметова // Захист інформації. — Т. 17, №4. — 2015. — С. 312-324.
Гізун А.І. Формалізована модель побудови евристичних правил для виявлення інцидентів / А.І. Гізун, В.О. Гнатюк, О.М. Супрун // Вісник Інженерної академії України. — 2015. — №1. — С. 110-115.
Корченко А.О. Евристичні правила на основі логіко-лінвистичних зв'язок для виявлення та іденти-фікації порушника інформаційної безпеки / А.О. Корченко, А.І. Гізун, В.В. Волянська, О.В. Гавриленко // Захист інформації. — 2013. — №3 (60). — С. 251-257.
Gizun A. Approaches to Improve the Activity of Computer Incident Response Teams / A. Gizun, V. Gnatyuk, N. Balyk, P. Falat // Proceedings of the 2015 IEEE 8th International Conference on «Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications» (IDAACS’2015), Warsaw, Poland, September 24-26, 2015: Vol. 1. — Pp. 442-447.
Горніцька Д.А. Визначення коефіцієнтів важливості для експертного оцінювання у галузі інформаційної безпеки / Д.А. Горніцька, В.В. Волянська, А.О. Корченко // Захист інформації — №1. — 2012. — С. 108-121.
Герега О.М. Гіпотеза і формальна модель сингулярної динаміки інцидентів кібернетичної безпеки / О.М. Герега, С.О. Гнатюк, В.Г. Кононович, І.В. Кононович // Інформатика та математичні методи в моде-люванні. — Т. 6, №1. — 2016. — С. 26-37.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).