Основні параметри для ідентифікації порушника інформаційної безпеки

Автор(и)

  • Андрій Іванович Гізун Національний авіаційний університет
  • Владислава Вікторівна Волянська Apogeum Sp. z o.o. Poland
  • Вікторія Олександрівна Риндюк П'ятигорський державний лінгвістичний університет
  • Сергій Олександрович Гнатюк Національний авіаційний університет

DOI:

https://doi.org/10.18372/2410-7840.15.4221

Ключові слова:

порушник інформаційної безпеки, система виявлення порушника, модель порушника, параметри, ідентифікація, робот, кортеж

Анотація

Вивчення особистості порушника інформаційної безпеки має велике наукове та практичне значення. Крім того, відповідно до нормативних документів, побудова моделей ймовірних порушників і загроз є важливим етапом у процесі розробки ефективних систем захисту інформації. З цих позицій, формалізація параметрів, які можуть бути використані для ідентифікації порушників, є актуальною науковою задачею. Саме розв’язанню такої задачі і присвячена ця стаття. Чітке визначення повної множини (кортежу) хостових і мережевих параметрів дозволить врахувати особливості атак (зі сторони людей або роботів) і тим самим підвищити ефективність превентивних заходів та систем захисту. Отримані результати можуть бути базисом для побудови системи виявлення вторгнень на основі технології honeypot.

Біографії авторів

Андрій Іванович Гізун, Національний авіаційний університет

асистент кафедри безпеки інформаційних технологій Національного авіаційного університету

Владислава Вікторівна Волянська, Apogeum Sp. z o.o. Poland

ІТ-менеджер Apogeum Sp. z o.o. Poland

Вікторія Олександрівна Риндюк, П'ятигорський державний лінгвістичний університет

кандидат технічних наук, доцент, доцент кафедри інформаційних технологій, математики та засобів дистанційного навчання П'ятигорського державного лінгвістичного університету

Сергій Олександрович Гнатюк, Національний авіаційний університет

к.т.н., доцент кафедри безпеки інформаційних технологій Національного авіаційного університету

Посилання

Корт С.С. Структура систем обнаружения нарушителя [Електронний ресурс]: стаття / С.С. Корт. – Режим доступу: http://www.ssl.stu.neva.ru/sam/

Denning D.E. An Intrusion-Detection Model / Dorothy E. Denning // IEEE Transactions On Software Engineering. – February 1987. – Vol. SE-13, No. 2. – P. 222-232.

Бабак В.П. Інформаційна безпека та сучасні мережеві технології: Англо-українсько-російський словник термінів / В.П. Бабак, О.Г. Корченко. – К.: НАУ, 2003. – 670 с.

НД ТЗІ 1.4-001-00. Типове положення про службу захисту інформації в автоматизованій системі.

Головань С.М. Базові вимоги до побудови моделі загроз інформаційних систем / С.М. Головань // Інформаційна безпека. – 2009. – №1. – С.17-25.

Hacker [Електронній ресурс]: стаття словника // Энциклопедическом словаре хакера (Jargon File). – Режим доступу:

http://www.catb.org/~esr/jargon/html/H/hacker.html

Гудкова Д. Спам в 2012 году [Електронний ре-сурс]: стаття / Д. Гудкова. – Режим доступу: http://www.securelist.com/ru/analysis/208050782/Spam_v_2012_godu

Камлюк В. Ботнеты [Електронній ресурс]: стаття / Виталий Камлюк. – Режим доступу: http://www.securelist.com/ru/analysis?pubid=204007610.

Ботнеты: беда, откуда не ждали [Електронній ресурс]: стаття // UPgrade. – Июль 2012. – №584. – Режим доступу: http://www.upweek.ru/botnety-beda-otkuda-ne-zhdali.html.

Ptacek Thomas H. Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection / Thomas H. Ptacek, Timothy N. Newsham. – Secure Networks, Inc, 1998. – 63 с.

Корт С.С. Методы обнаружения нарушителя [Електронній ресурс]: стаття / С.С. Корт. – Ре-жим доступу: http://www.ssl.stu.neva.ru/sam/

Kort S.S. Struktura sistem obnaruzheniya narushitelya [Electronic resource]: stattja / S.S. Kort. – Mode of access: http://www.ssl.stu.neva.ru/sam/

Denning D.E. An Intrusion-Detection Model / Dorothy E. Denning // IEEE Transactions On Software Engineering, February 1987, Vol. SE-13, No. 2, P. 222-232.

Babak V.P. Informatsijna bezpeka ta suchasni merezhevi tekhnologii: Anglo-ukrayins`ko-rosijs`kyj slovnyk terminiv / V.P. Babak, O.G. Korchenko, K.: NAU, 2003, 670 s.

ND TZI 1.4-001-00. Typove polozhennia pro sluzhbu zakhystu informatsii v avtomatyzovanii systemi.

Golovan` S.M. Bazovi vymogy do pobudovy modeli zagroz informatsijnykh system / S.M. Holovan` // Informatsijna bezpeka, 2009, №1, S.17-25.

Hacker [Electronic resource]: stattja slovnyka // Entsiklopedicheskiy slovar hakera (Jargon File). Mode of access: http://www.catb.org/~esr/jargon/html/H/hacker.html

Gudkova D. Spam v 2012 godu [Electronic resource]: stattja / D. Gudkova, Mode of access: http://www.securelist.com/ru/analysis/208050782/Spam_v_2012_godu

Kamlyuk V. Botnety [Electronic resource]: stattja / Vitaliy Kamlyuk., Mode of access: http://www.securelist.com/ru/analysis?pubid=204007610.

Botnety: beda, otkuda ne zhdali [Electronic resource]: stattja // Upgrade, July 2012. – №584. – Mode of access: http://www.upweek.ru/botnety-beda-otkuda-ne-zhdali.html.

Ptacek Thomas H. Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection / Thomas H. Ptacek, Timothy N. Newsham. – Secure Networks, Inc, 1998, 63 с.

Kort S.S Metody obnaruzheniya narushitelya [Elec-tronic resource]: stattja / S.S. Kort. – Mode of access: http://www.ssl.stu.neva.ru/sam/

##submission.downloads##

Опубліковано

2013-03-04

Номер

Розділ

Статті