Програмне забезпечення формування еталонів параметрів для систем виявлення кібератак
DOI:
https://doi.org/10.18372/2410-7840.20.13070Ключові слова:
атаки, кібератаки, аномалії, системи виявлення вторгнень, системи виявлення атак, системи виявлення кібератак, виявлення аномалій в інформаційних системахАнотація
Переважна більшість систем виявлення вторгнень стають невід’ємною частиною захисту будь якої мережевої безпеки, вони використовуються для моніторингу підозрілої активності в системі та виявлення атакуючих дій неавторизованої сторони. Активізація кібератак ініціює створення спеціальних технічних рішень, здатних залишатись ефективними при появі нових або модифікованих видів кіберзагроз з невстановленими або нечітко визначеними властивостями. Більшість таких систем направлена на виявлення підозрілої активності чи втручання в мережу для прийняття адекватних заходів щодо запобігання кібератакам. Актуальними системами виявлення вторгнень є ті, які орієнтовані на ідентифікацію аномальних станів але вони мають низку недоліків. Більш ефективні в цьому відношенні є експертні підходи, засновані на використанні знань і досвіду фахівців відповідної предметної галузі. Побудова технічних рішень і створення спеціальних засобів (наприклад, програмного забезпечення для систем виявлення атак, що дозволяють детектувати раніше невідомі кібератаки шляхом контролю поточного стану нечітко визначених параметрів в слабоформалізованому середовищі ото-чення), заснованих на експертних підходах, є перспективним напрямком досліджень. На основі відомої системи виявлення кібератак, яка базується на методології виявлення аномалій (породжених кібератаками) та множини відповідних методів і моделей запропоноване програмне забезпечення, яке, за рахунок базового алгоритму та низки розроблених процедур (конс-труювання координатної сітки; ініціалізації величин на основі набору баз даних та модулів; графічного формування пара-метрів; пошуку спільних точок відповідно базових правил та графічної інтерпретації результату) дозволяє автоматизу-вати процес формування еталонів параметрів для сучасних систем виявлення атак та відображати результати детек-тування аномального стану у заданий проміжок часу.Посилання
Газета.ru. Вымогатели терроризируют интернет [Електронний ресурс]. Режим доступу: https://www. gazeta.ru/tech/2017/08/23/10839932/cyberthreats_2017.shtml?updated (дата звернення 20.08.2018).
А.Г. Корченко, Построение систем защиты информа-ции на нечетких множествах [Текст]: Теория и практи-ческие решения. К. : МК-Пресс, 2006, 320 с.
И. Терейковский, А. Корченко, "Система выявления кибератак", Безпека інформації, Т. 23, № 3., С. 176-180, 2017.
А. Корченко, В. Щербина, Н. Вишневская, "Методология построения систем выявления анома-лий порожденных кибератаками", Захист інфор-мації, Т. 18, №1, С. 30-38, 2016.
А. Корченко, "Кортежная модель формирования набора базовых компонент для выявления кибератак", Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні, вып. 2 (28), С. 29-36, 2014.
A. Korchenko, K. Warwas, A. Kłos-Witkowska, "The Tupel Model of Basic Components' Set Formation for Cyberattacks", Proceedings of the 2015 IEEE 8th Interna-tional Conference on «Intelligent Data Acquisition and Ad-vanced Computing Systems: Technology and Applications» (IDAACS’2015), Warsaw, Poland, September 24-26, 2015, vol. 1, pp. 478-483.
А. Корченко, "Метод формирования лингвистических эталонов для систем выявления вторжений", Захист інформації, Т. 16, №1, С. 5-12, 2014.
D. Wijayasekara, O. Linda., M. Manic, C.G Rieger, "Mining Building Energy Management System Data Using Fuzzy Anomaly Detection and Linguistic Descriptions", IEEE Trans. Industrial Informatics, vol. 10, no. 3, pp 1829-1840, 2014.
Терейковский, А. Корченко, П. Викулов, А. Шаховал, "Модели эталонов лингвистических переменных для обнаружения сниффинг-атак", Захист
інформації, Т. 19, №3, С. 228-242, 2017.
І. Терейковський, А. Корченко, П. Вікулов, І. Ірей- фідж, "Моделі еталонів лінгвістичних
змінних для систем виявлення email-спуфінг-атак", Безпека ін- формації, Т. 24, № 2, С. 99-109,
А. Корченко, "Метод фаззификации параметров на лингвистических эталонах для систем выявления кибератак", Безпека інформації, № 1 (20), С. 21-
, 2014.
А. Корченко, "Метод α-уровневой номинализации нечетких чисел для систем обнаружения вторжений", Захист інформації, Т. 16, №4, С. 292-304, 2014.
А. Корченко, "Метод определения идентифицирующих термов для систем обнаружения вторжений", Безпека інформації, Т. 20, № 3, С. 217-223, 2014.
Н. Карпинский, А. Корченко, С. Ахметова, "Метод формирования базовых детекционных правил
ения вторжений", Захист інформації, Т. 17, №4, С. 312-324, 2015.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).