ЕМУЛЯТОР ЗАГРОЗ ДЛЯ ВЕРИФІКАЦІЇ СИСТЕМ ВИЯВЛЕННЯ КІБЕРАТАК
DOI:
https://doi.org/10.18372/2410-7840.23.15727Ключові слова:
атаки, кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, си-стеми виявлення кібератак, виявлення аномалій в комп'ютерних мережахАнотація
На сьогодні, одними із розповсюджених систем захисту інформації є системи виявлення кібератак та системи виявлення вторгнень, останні з яких становлять особливий практичний та науковий інтерес. Також, функціональність сучасних систем виявлення та блокування вторгнень у значній мірі залежить від їх можливостей щодо виявлення нових кібератак у режимі реального часу. Для виявлення відповідних атакуючих дій використовуються спеціальні методи, моделі, засоби, програмне забезпечення і комплексні технічні рішення для систем виявлення вторгнень, які можуть залишатись ефективними при появі нових або модифікованих кіберзагроз. Однак, як показує практика при появі нових загроз та аномалій, породжених атакуючими діями з невстановленими або нечітко визначеними властивостями, відповідні засоби не завжди залишаються ефективними. Отже, розробка засобів верифікації та проведення експериментальних досліджень відповідних технічних рішень, засобів і програмного забезпечення виявлення кібератак, зловживань та аномалій в інформаційних системах для підтвердження адекватності їх роботи є актуальним науковим завданням. Є низка робіт, таких як кортежна модель формування атакуючих середовищ, низка методів для виявлення аномальних станів, методологія побудови системи виявлення вторгнень, а також структурна модель обчислювальної системи для створення засобів виявлення кібератак та її алгоритмічне і програмне забезпечення. Для її верифікації необхідний спеціалізований емулятор кіберзагроз, оскільки відомі не підтримують необхідні формати даних, що застосовуються у авторській розробці. Виходячи з цього, метою роботи є розробка емулятора для проведення експериментального дослідження для підтвердження достовірності отриманих теоретичних положень, практичних результатів та адекватності роботи програмного модуля розробленої системи виявлення кібератак, що дозволить удосконалити функціональні властивості сучасних систем виявлення вторгнень для режиму реального часу.
Посилання
Анализ и классификация методов обнаружения сетевых атак / А. А. Браницкий, А. В. Котенко // Тр. СПИИРАН. 2016. № 2 (45). С. 207-244.
Сучасні методи виявлення аномалій в системах виявлення вторгнень / О. М. Колодчак // Вісник Національного ун-т «Львівська політехніка». Ком¬п’ю-терні системи та мережі. 2012. № 745. С. 98-104.
A Survey and Comparative Analysis of Data Mining Techniques for Network Intrusion Detection Systems / R. Patel, A. Thakkar, A. Ganatra. India: International Journal of Soft Computing and Engineering (IJSCE), 2012. Vol. 2. Issue 1. pp.265-260 .
The State of the Art in Intrusion Prevention and Detection [Electronic resourse] / Al-Sakib Khan Pathan. New York: Auerbach Publications, 2014. 516 p. URL: http://docshare03.docshare.tips/files/20579/205795770.pdf.
Розробка моделі інтелектуального розпізнавання аномалій і кібератак з використанням логічних процедур, які базуються на покриттях матриць ознак / Г. Бекетова, Б. Ахметов, О. Корченко, В. Лахно // Безпека інформації. К: НАУ, 2016. Т. 22, № 3. С. 242-254.
Аналiз системи виявлення вторгнень та комп’ютерних атак / М. М. Радченко [та ін.] // Междисциплинарные исследования в науке и образовании. 2013. № 2.
Analysis of Host-Based and Network-Based Intrusion Detection System / Amrit Pal Singh, Manik Deep Singh. India: I. J. Computer Network and Information Security, 2014. Vol. 8. - pp.41-47.
Analysis and Evaluation of Network-Based Intrusion Detectionand Prevention System in an Enterprise Network Using Snort Freeware / O. B. Lawal [et al.] // African Journal of Computing & ICT. Ibadan, 2013. Vol. 6, No. 2. pp. 169-184.
Top Intrusion Detection Tools for 2018 [Electronic resourse] / S. Cooper. Maidstone, Kent: Comparitech, 2018. URL: https://www.comparitech.com/net-ad min/network-intrusion-detection-tools/.
Understanding modern intrusion detection systems: a survey [Electronic resourse] / Liu Hua Yeo [et al.]. Michigan: Eastern Michigan University, 2017. URL: https://arxiv.org/ftp/arxiv/papers/1708/1708.07174.pdf.
А. Корченко, «Кортежная модель формирования набора базовых компонент для выявления кибератак», Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні, В.2 (28), 2014. - С. 29-36.
A. Korchenko, K. Warwas, A. Kłos-Witkowska, «The Tupel Model of Basic Components' Set Formation for Cyberattacks», in Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), 2015 IEEE 8th International Conference on, 2015. - pp. 478-483.
В. Akhemetov, А. Korchenko, S. Akhmetova, N. Zhumangalieva, «Improved method for the formation of linguistic standards for of intrusion detection systems», Journal of Theoretical and Applied Information Technology, vol. 87, no. 2, 2016. - pp. 221-232.
M. Karpinski, A. Korchenko, P. Vikulov, R. Ko¬chan, «The Etalon Models of Linguistic Variables for Sniffing-Attack Detection», in Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), 2017 IEEE 9th International Conference on, 2017.- pp. 258-264.
А. Корченко, «Метод формирования лингвистических эталонов для систем выявления вторжений», Захист інформації, Т.16, №1, 2014. - С. 5-12.
И. Терейковский, А. Корченко, П. Викулов, А. Шаховал, «Модели эталонов лингвистических переменных для обнаружения сниффинг-атак», Захист інформації, Т.19, №3, 2017. - С. 228-242.
І. Терейковський, А. Корченко, П. Вікулов, І. Ірейфідж, «Моделі еталонів лінгвістичних змінних для систем виявлення email-спуфінг-атак», Безпека інформації, Т.24, №2, 2018. - С. 99-109.
А. Корченко, «Метод фаззификации параметров лингвистических эталонах для систем выявления кибератак», Безпека інформації, Т.20, №1, 2014. - С. 21-28.
А. Корченко, «Метод -уровневой номинализации нечетких чисел для систем обнаружения вторжений», Захист інформації, Т.16, №4, 2014. - С. 292-304.
А. Корченко, «Метод определения идентифицирующих термов для систем обнаружения вторжений», Безпека інформації, Т.20, №3, 2014. - С. 217-223.
Н. Карпинский, А. Корченко, С. Ахметова, «Метод формирования базовых детекционных правил для систем обнаружения», Захист інформації, Т.17, №4, 2015. - С. 312-324.
А. Корченко, В. Щербина, Н. Вишневская, «Методология построения систем выявления аномалий, порожденных кибератаками», Захист інформації, Т.18, №1, 2016. - С. 30-38.
И. Терейковский, А. Корченко, «Система выявления кибератак», Безпека інформації, Т.23, №3, 2017. - С. 176-180.
ПЗ А. Корченко, О. Заріцький, Т. Паращук, В. Бичков, «Програмне забезпечення формування еталонів параметрів для систем виявлення кібератак», Захист інформації, Т.20, №3, 2018. - С. 133-148.
А. Корченко Методи ідентифікації аномальних ста¬нів для систем виявлення вторгнень. Монографія, Київ, ЦП «Компринт», 2019. – 361 с.
Обзор мирового и российского рынков средств симуляции кибератак (Breach and Attack Simulation, BAS) 2021 [Электронный ресурс] // URL: https://www.anti-malware.ru/analytics/Market_Analysis/Breach-and-Attack-Simulation-Market-Overview.
Генерация трафика web-приложений и кибератак [Электронный ресурс] // URL: https://spirent.pr-group.ru/generatory-trafika-spirent/generaciya-trafi ca-prilozheniy-i-cyberatak/.
Microsoft представила симулятор кибератак с машинным обучением [Электронный ресурс] // URL: https://habr.com/ru/news/t/551558/.
Програмний модуль формування еталонів параметрів для систем виявлення аномалій. Комп’ютерна програма / Т. Паращук, А. Корченко – К. – Свідоцтво про реєстрацію авторського права на твір №74016 від 02.10.2017.
А.О. Корченко, Є.В. Іванченко, В.В. Погорелов, «Оцінювання ефективності експертної системи виявлення вторгнень на базі нечіткої логіки», Вчені записки ТНУ імені В.І. Вернадського. Серія: Технічні науки, Т.30 (69), №1, 2019. - С. 66-72.
##submission.downloads##
Опубліковано
Версії
- 2021-08-02 (2)
- 2021-07-30 (1)
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).