Це застарівша версія, яка була опублікована 2021-07-30. Прочитайте найбільш нову версію.

ЕМУЛЯТОР ЗАГРОЗ ДЛЯ ВЕРИФІКАЦІЇ СИСТЕМ ВИЯВЛЕННЯ КІБЕРАТАК

Автор(и)

  • Анна Корченко кафедра безпеки інформаційних технологій Національного авіаційного університету https://orcid.org/0000-0003-0016-1966
  • Юрій Дрейс кафедри безпеки інформаційних технологій факультету кібербезпеки, комп'ютерної та програмної інженерії Національного авіаційного університету https://orcid.org/0000-0003-2699-1597
  • Юрій Нагорний «Новокаховський фаховий коледж Таврійського державного агротехнологічного університету імені Дмитра Моторного». https://orcid.org/0000-0002-6437-3629
  • Володимир Бичков кафедра безпеки інформаційних технологій факультету кібербезпеки, комп'ютерної та програмної інженерії Національного авіаційного університету https://orcid.org/0000-0002-1054-9182

DOI:

https://doi.org/10.18372/2410-7840.23.15727

Ключові слова:

атаки, кібератаки, аномалії, системи виявлення вторгнень, системи виявлення аномалій, системи виявлення атак, си-стеми виявлення кібератак, виявлення аномалій в комп'ютерних мережах

Анотація

На сьогодні, одними із розповсюджених систем захисту інформації є системи виявлення кібератак та системи виявлення вторгнень, останні з яких становлять особливий практичний та науковий інтерес. Також, функціональність сучасних систем виявлення та блокування вторгнень у значній мірі залежить від їх можливостей щодо виявлення нових кібератак у режимі реального часу. Для виявлення відповідних атакуючих дій використовуються спеціальні методи, моделі, засоби, програмне забезпечення і комплексні технічні рішення для систем виявлення вторгнень, які можуть залишатись ефективними при появі нових або модифікованих кіберзагроз. Однак, як показує практика при появі нових загроз та аномалій, породжених атакуючими діями з невстановленими або нечітко визначеними властивостями, відповідні засоби не завжди залишаються ефективними. Отже, розробка засобів верифікації та проведення експериментальних досліджень відповідних технічних рішень, засобів і програмного забезпечення виявлення кібератак, зловживань та аномалій в інформаційних системах для підтвердження адекватності їх роботи є актуальним науковим завданням. Є низка робіт, таких як кортежна модель формування атакуючих середовищ, низка методів для виявлення аномальних станів, методологія побудови системи виявлення вторгнень, а також структурна модель обчислювальної системи для створення засобів виявлення кібератак та її алгоритмічне і програмне забезпечення. Для її верифікації необхідний спеціалізований емулятор кіберзагроз, оскільки відомі не підтримують необхідні формати даних, що застосовуються у авторській розробці. Виходячи з цього, метою роботи є розробка емулятора для проведення експериментального дослідження для підтвердження достовірності отриманих теоретичних положень, практичних результатів та адекватності роботи програмного модуля розробленої системи виявлення кібератак, що дозволить удосконалити функціональні властивості сучасних систем виявлення вторгнень для режиму реального часу.

Посилання

Анализ и классификация методов обнаружения сетевых атак / А. А. Браницкий, А. В. Котенко // Тр. СПИИРАН. 2016. № 2 (45). С. 207-244.

Сучасні методи виявлення аномалій в системах виявлення вторгнень / О. М. Колодчак // Вісник Національного ун-т «Львівська політехніка». Ком¬п’ю-терні системи та мережі. 2012. № 745. С. 98-104.

A Survey and Comparative Analysis of Data Mining Techniques for Network Intrusion Detection Systems / R. Patel, A. Thakkar, A. Ganatra. India: International Journal of Soft Computing and Engineering (IJSCE), 2012. Vol. 2. Issue 1. pp.265-260 .

The State of the Art in Intrusion Prevention and Detection [Electronic resourse] / Al-Sakib Khan Pathan. New York: Auerbach Publications, 2014. 516 p. URL: http://docshare03.docshare.tips/files/20579/205795770.pdf.

Розробка моделі інтелектуального розпізнавання аномалій і кібератак з використанням логічних процедур, які базуються на покриттях матриць ознак / Г. Бекетова, Б. Ахметов, О. Корченко, В. Лахно // Безпека інформації. К: НАУ, 2016. Т. 22, № 3. С. 242-254.

Аналiз системи виявлення вторгнень та комп’ютерних атак / М. М. Радченко [та ін.] // Междисциплинарные исследования в науке и образовании. 2013. № 2.

Analysis of Host-Based and Network-Based Intrusion Detection System / Amrit Pal Singh, Manik Deep Singh. India: I. J. Computer Network and Information Security, 2014. Vol. 8. - pp.41-47.

Analysis and Evaluation of Network-Based Intrusion Detectionand Prevention System in an Enterprise Network Using Snort Freeware / O. B. Lawal [et al.] // African Journal of Computing & ICT. Ibadan, 2013. Vol. 6, No. 2. pp. 169-184.

Top Intrusion Detection Tools for 2018 [Electronic resourse] / S. Cooper. Maidstone, Kent: Comparitech, 2018. URL: https://www.comparitech.com/net-ad min/network-intrusion-detection-tools/.

Understanding modern intrusion detection systems: a survey [Electronic resourse] / Liu Hua Yeo [et al.]. Michigan: Eastern Michigan University, 2017. URL: https://arxiv.org/ftp/arxiv/papers/1708/1708.07174.pdf.

А. Корченко, «Кортежная модель формирования набора базовых компонент для выявления кибератак», Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні, В.2 (28), 2014. - С. 29-36.

A. Korchenko, K. Warwas, A. Kłos-Witkowska, «The Tupel Model of Basic Components' Set Formation for Cyberattacks», in Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), 2015 IEEE 8th International Conference on, 2015. - pp. 478-483.

В. Akhemetov, А. Korchenko, S. Akhmetova, N. Zhumangalieva, «Improved method for the formation of linguistic standards for of intrusion detection systems», Journal of Theoretical and Applied Information Technology, vol. 87, no. 2, 2016. - pp. 221-232.

M. Karpinski, A. Korchenko, P. Vikulov, R. Ko¬chan, «The Etalon Models of Linguistic Variables for Sniffing-Attack Detection», in Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), 2017 IEEE 9th International Conference on, 2017.- pp. 258-264.

А. Корченко, «Метод формирования лингвистических эталонов для систем выявления вторжений», Захист інформації, Т.16, №1, 2014. - С. 5-12.

И. Терейковский, А. Корченко, П. Викулов, А. Шаховал, «Модели эталонов лингвистических переменных для обнаружения сниффинг-атак», Захист інформації, Т.19, №3, 2017. - С. 228-242.

І. Терейковський, А. Корченко, П. Вікулов, І. Ірейфідж, «Моделі еталонів лінгвістичних змінних для систем виявлення email-спуфінг-атак», Безпека інформації, Т.24, №2, 2018. - С. 99-109.

А. Корченко, «Метод фаззификации параметров лингвистических эталонах для систем выявления кибератак», Безпека інформації, Т.20, №1, 2014. - С. 21-28.

А. Корченко, «Метод -уровневой номинализации нечетких чисел для систем обнаружения вторжений», Захист інформації, Т.16, №4, 2014. - С. 292-304.

А. Корченко, «Метод определения идентифицирующих термов для систем обнаружения вторжений», Безпека інформації, Т.20, №3, 2014. - С. 217-223.

Н. Карпинский, А. Корченко, С. Ахметова, «Метод формирования базовых детекционных правил для систем обнаружения», Захист інформації, Т.17, №4, 2015. - С. 312-324.

А. Корченко, В. Щербина, Н. Вишневская, «Методология построения систем выявления аномалий, порожденных кибератаками», Захист інформації, Т.18, №1, 2016. - С. 30-38.

И. Терейковский, А. Корченко, «Система выявления кибератак», Безпека інформації, Т.23, №3, 2017. - С. 176-180.

ПЗ А. Корченко, О. Заріцький, Т. Паращук, В. Бичков, «Програмне забезпечення формування еталонів параметрів для систем виявлення кібератак», Захист інформації, Т.20, №3, 2018. - С. 133-148.

А. Корченко Методи ідентифікації аномальних ста¬нів для систем виявлення вторгнень. Монографія, Київ, ЦП «Компринт», 2019. – 361 с.

Обзор мирового и российского рынков средств симуляции кибератак (Breach and Attack Simulation, BAS) 2021 [Электронный ресурс] // URL: https://www.anti-malware.ru/analytics/Market_Analysis/Breach-and-Attack-Simulation-Market-Overview.

Генерация трафика web-приложений и кибератак [Электронный ресурс] // URL: https://spirent.pr-group.ru/generatory-trafika-spirent/generaciya-trafi ca-prilozheniy-i-cyberatak/.

Microsoft представила симулятор кибератак с машинным обучением [Электронный ресурс] // URL: https://habr.com/ru/news/t/551558/.

Програмний модуль формування еталонів параметрів для систем виявлення аномалій. Комп’ютерна програма / Т. Паращук, А. Корченко – К. – Свідоцтво про реєстрацію авторського права на твір №74016 від 02.10.2017.

А.О. Корченко, Є.В. Іванченко, В.В. Погорелов, «Оцінювання ефективності експертної системи виявлення вторгнень на базі нечіткої логіки», Вчені записки ТНУ імені В.І. Вернадського. Серія: Технічні науки, Т.30 (69), №1, 2019. - С. 66-72.

Опубліковано

2021-07-30

Версії

Номер

Розділ

Статті