Програмне забезпечення формування еталонів параметрів для систем виявлення кібератак

Автор(и)

  • Анна Олександрівна Корченко Національний авіаційний університет
  • Олег Володимирович Заріцький Національний авіаційний університет
  • Тарас Іванович Паращук Національний авіаційний університет
  • Володимир Вячеславович Бичков Національний авіаційний університет

DOI:

https://doi.org/10.18372/2410-7840.20.13070

Ключові слова:

атаки, кібератаки, аномалії, системи виявлення вторгнень, системи виявлення атак, системи виявлення кібератак, виявлення аномалій в інформаційних системах

Анотація

Переважна більшість систем виявлення вторгнень стають невід’ємною частиною захисту будь якої мережевої безпеки, вони використовуються для моніторингу підозрілої активності в системі та виявлення атакуючих дій неавторизованої сторони. Активізація кібератак ініціює створення спеціальних технічних рішень, здатних залишатись ефективними при появі нових або модифікованих видів кіберзагроз з невстановленими або нечітко визначеними властивостями. Більшість таких систем направлена на виявлення підозрілої активності чи втручання в мережу для прийняття адекватних заходів щодо запобігання кібератакам. Актуальними системами виявлення вторгнень є ті, які орієнтовані на ідентифікацію аномальних станів але вони мають низку недоліків. Більш ефективні в цьому відношенні є експертні підходи, засновані на використанні знань і досвіду фахівців відповідної предметної галузі. Побудова технічних рішень і створення спеціальних засобів (наприклад, програмного забезпечення для систем виявлення атак, що дозволяють детектувати раніше невідомі кібератаки шляхом контролю поточного стану нечітко визначених параметрів в слабоформалізованому середовищі ото-чення), заснованих на експертних підходах, є перспективним напрямком досліджень. На основі відомої системи виявлення кібератак, яка базується на методології виявлення аномалій (породжених кібератаками) та множини відповідних методів і моделей запропоноване програмне забезпечення, яке, за рахунок базового алгоритму та низки розроблених процедур (конс-труювання координатної сітки; ініціалізації величин на основі набору баз даних та модулів; графічного формування пара-метрів; пошуку спільних точок відповідно базових правил та графічної інтерпретації результату) дозволяє автоматизу-вати процес формування еталонів параметрів для сучасних систем виявлення атак та відображати результати детек-тування аномального стану у заданий проміжок часу.

Біографії авторів

Анна Олександрівна Корченко, Національний авіаційний університет

кандидат технічних наук, доцент, доцент кафедри безпеки інформаційних технологій Національного авіаційного університету

Олег Володимирович Заріцький, Національний авіаційний університет

доктор технічних наук, доцент кафедри безпеки інформаційних технологій Національного авіаційного університету

Тарас Іванович Паращук, Національний авіаційний університет

студент кафедри безпеки інформаційних технологій Національного авіаційного університету

Володимир Вячеславович Бичков, Національний авіаційний університет

старший викладач кафедри безпеки інформаційних технологій Національного авіаційного університета

Посилання

Газета.ru. Вымогатели терроризируют интернет [Електронний ресурс]. Режим доступу: https://www. gazeta.ru/tech/2017/08/23/10839932/cyberthreats_2017.shtml?updated (дата звернення 20.08.2018).

А.Г. Корченко, Построение систем защиты информа-ции на нечетких множествах [Текст]: Теория и практи-ческие решения. К. : МК-Пресс, 2006, 320 с.

И. Терейковский, А. Корченко, "Система выявления кибератак", Безпека інформації, Т. 23, № 3., С. 176-180, 2017.

А. Корченко, В. Щербина, Н. Вишневская, "Методология построения систем выявления анома-лий порожденных кибератаками", Захист інфор-мації, Т. 18, №1, С. 30-38, 2016.

А. Корченко, "Кортежная модель формирования набора базовых компонент для выявления кибератак", Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні, вып. 2 (28), С. 29-36, 2014.

A. Korchenko, K. Warwas, A. Kłos-Witkowska, "The Tupel Model of Basic Components' Set Formation for Cyberattacks", Proceedings of the 2015 IEEE 8th Interna-tional Conference on «Intelligent Data Acquisition and Ad-vanced Computing Systems: Technology and Applications» (IDAACS’2015), Warsaw, Poland, September 24-26, 2015, vol. 1, pp. 478-483.

А. Корченко, "Метод формирования лингвистических эталонов для систем выявления вторжений", Захист інформації, Т. 16, №1, С. 5-12, 2014.

D. Wijayasekara, O. Linda., M. Manic, C.G Rieger, "Mining Building Energy Management System Data Using Fuzzy Anomaly Detection and Linguistic Descriptions", IEEE Trans. Industrial Informatics, vol. 10, no. 3, pp 1829-1840, 2014.

Терейковский, А. Корченко, П. Викулов, А. Шаховал, "Модели эталонов лингвистических переменных для обнаружения сниффинг-атак", Захист

інформації, Т. 19, №3, С. 228-242, 2017.

І. Терейковський, А. Корченко, П. Вікулов, І. Ірей- фідж, "Моделі еталонів лінгвістичних

змінних для систем виявлення email-спуфінг-атак", Безпека ін- формації, Т. 24, № 2, С. 99-109,

А. Корченко, "Метод фаззификации параметров на лингвистических эталонах для систем выявления кибератак", Безпека інформації, № 1 (20), С. 21-

, 2014.

А. Корченко, "Метод α-уровневой номинализации нечетких чисел для систем обнаружения вторжений", Захист інформації, Т. 16, №4, С. 292-304, 2014.

А. Корченко, "Метод определения идентифицирующих термов для систем обнаружения вторжений", Безпека інформації, Т. 20, № 3, С. 217-223, 2014.

Н. Карпинский, А. Корченко, С. Ахметова, "Метод формирования базовых детекционных правил

ения вторжений", Захист інформації, Т. 17, №4, С. 312-324, 2015.

Опубліковано

2018-09-28

Номер

Розділ

Статті