Вдосконалення кіберзахисту інформаційно-комунікаційних систем транспорту шляхом мінімізації навчальних вибірок в системах виявлення вторгнень
DOI:
https://doi.org/10.18372/2410-7840.20.12449Ключові слова:
інформаційно-комунікаційна система, кібербезпека, захист інформації, розпізнавання загроз, аномалії, мінімізація ознак, методи фільтриАнотація
Останні десятиліття ознаменувалися бурхливим зростанням темпів використання інформаційних технологій у різноманітних областях цивілізаційних практик. Це лише підтверджує курс на цифровізацію бізнес процесів, зокрема у транспортній галузі Республіки Казахстан. Тенденція на цифровізацію економіки та інтеграція в бізнес процеси різних інформаційно-комунікаційних систем, зобов'язує враховувати попутні ризики. В першу чергу, ту їх частину, яка пов'язана із захистом інформації та кібербезпекою цифрових систем. У завданнях кіберзахисту все частіше застосовують когнітивні технології виявлення й розпізнавання вторгнень. В умовах зростання кількості впливів що дестабілізують інформаційно-комунікаційні системи, зокрема транспортні, із застосуванням різних цифрових технологій, необхідні подальші наукові дослідження, спрямовані на розвиток теоретичних і методологічних основ синтезу інтелектуалізованих, здатних до самонавчання систем виявлення вторгнень. Показано, що процес кіберзахисту для інформаційно-комунікаційних систем, зокрема транспортних, контролюється та аналізується за значеннями багатьох параметрів ознак аномалій, кібератак та загроз. В роботі розглянуті доповнення до поширених у системах виявлення вторгнень методам вибору інформативних ознак для навчальних вибірок. Показано, що найбільш простими, й водночас ефективними, з точки зору апаратно-програмної реалізації у подібних системах є методи-фільтри. Запропоновано доповнення до методів фільтрів в задачах мінімізації навчальних вибірок в системах виявлення аномалій, атак і загроз. Це дозволить більш результативно виконувати ранжування інформативних ознак для аномалій, атак й загроз в інтелектуальних системах кібербезпеки. Показано, що методи-фільтри, дозволяють досить результативно виконувати оцінку інформативності для підмножин ознак, зокрема для скорочення малоінформативних ознак, аналіз яких ускладнює роботу систем виявлення та класифікації аномалій, кібератак і загроз.Посилання
A. Petrov, V. Lakhno, A. Korchenko, "Models, methods and information technologies of protection of corporate systems of transport based on intellectual identification of threats", Decision Making in Manufacturing and Services, vol. 9, no. 2, pp. 117-135, 2016.
В. Лахно, "Інформаційна безпека інтелектуальних транспортних систем", Захист інформації, Т. 17, № 4, С. 298-305, 2015.
M. M. Al Hadidi, Y. K. Ibrahim, V. Lakhno, A. Korchenko, А. Tereshchuk, А. Pereverzev, "Intelligent Systems for Monitoring and Recognition of Cyber Attacks on Information and Communication Systems of Transport", International Review on Comput-ers and Software (IRECOS), vol. 11, no. 12, pp. 1167-1177, 2016.
R. Abidar, K. Moummadi, F. Moutaouakkil, H. Medromi, "Intelligent and Pervasive Supervising Platform for Information System Security Based on Multi-Agent Systems", International review on computers and software, Vol. 10, Issue 1, pp. 44-51, 2015.
Г. Бекетова, Б. Ахметов, О. Корченко, В. Лахно, "Розробка моделі інтелектуального розпізнавання аномалій і кібератак з використанням логічних процедур, які базуються на покриттях матриць ознак", Безпека інформації, Т. 22, №. 3, С. 242-254, 2016.
G. Beketova, G. B. Akhmetov, A. Korchenko, V. Lakhno, A. Tereshuk., "Cyber intelligence systems based on adaptive regression splines and logical pro-cedures of attack recognition", Computer modelling and new technologies, vol. 21, no. 2, pp. 7-16, 2017.
A. A. El Hassani, A. A. El Kalam, A. Bouhoula, R. Abassi, A. A. Ouahman, "Integrity-OrBAC: a new model to preserve Critical Infrastructures integrity", International Journal of Information Security, vol. 14, is-sue 4, pp. 367-385, 2015.
Р. Грищук, "Атаки на інформацію в інформаційно-комунікаційних системах", Сучасна спеціальна техніка, no. 1 (24), С. 61-66, 2011.
Petrov, B. Borowik, M. Karpinskyy, Immune and defensive corporate systems with intellectual identification of threats, Pszczyna: Śląska Oficyna Drukarska, 2016, 222 p, ISBN: 978-83-62674-68-8.
V. Lahno, "Ensuring of information processes’ reliability and security in critical application data processing systems", MEST Journal, vol. 2, issue 1, pp. 71-79, 2014.
N. Manap, S. Basir, S. Hussein, P. Tehrani, A. Rouhani, "A. Legal Issues of Data Protection in Cloud Computing", International Journal of Soft Compu-ting, vol. 8, issue 5, pp. 371-376, 2013.
J.A. George, M. Hemalatha, "Improving Authentication and Authorization for Identity Based Cloud Environment Using OAUTH with Fuzzy Based Blow-fish Algorithm", International review on computers and software, vol. 10, issue 7, pp. 783-788, 2015.
H.-H. Li, C.-L. Wu, "Study of Network Access Con-trol System Featuring Collaboratively Interacting Network Security Components", International review on computers and software, vol. 8, issue 2, pp. 527-532, 2013.
R. Geetha, E. Kannan, Secure "Communication Against Framing Attack in Wireless Sensor Network", International review on computers and software, vol. 10, issue 4, pp. 393-398, 2015.
S. Shamshirband, N. B. Anuar, M. L. Kiah, A. Patel, "An appraisal and design of a multiagent system based cooperative wireless intrusion detection computational intelligence technique", Engineering Applica-tions of Artificial Intelligence, vol. 26, issue 9, pp. 2105-2127, 2013.
L. Keunsoo, J. Kim, K. Hoon Kwon, Y. Han, S. Kim, "DDoS attack detection method using cluster analysis", Expert Systems with Applications, vol. 4, issue 3, pp. 1659-1665, 2008.
S. Dilek, H. Çakır, M. Aydın, "Applications of artificial intelligence techniques to combating cyber-crimes: A review", International Journal of Artificial Intel-ligence & Applications, vol. 6, issue 1, pp. 21-39, 2015.
A. Patel, M. Taghavi, K. Bakhtiyari, J. Celestino Junior, "An intrusion detection and prevention system in cloud computing: A systematic review", Journal of Network and Computer Applications, vol. 36, issue 1, pp. 25-41, 2013.
D. K. Barman, G. Khataniar, "Design of Intrusion Detection System Based On Artificial Neural Net-work and Application of Rough Set", International Journal of Computer Science and Communication Networks, vol. 2, issue 4, pp. 548-552, 2012.
J. Raiyn, "A survey of Cyber Attack Detection Strategies", International Journal of Security and Its Applications, vol. 8, issue 1, pp. 247-256, 2014.
S. Mukkamala, A.H. Sung, A. Abraham, V. Ramos, "Intrusion detection systems using adaptive regression splines", Sixth International Conference on Enterprise Information Systems, part 3, pp. 211-218, 2006.
B. Akhmetov, "Designing a decision support system for the weakly formalized problems in the provision of cybersecurity", Eastern-European Journal of Enterprise Technologies, vol. 1, no. 2 (85), pp. 4-15, 2017.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).