Основні параметри для ідентифікації порушника інформаційної безпеки
DOI:
https://doi.org/10.18372/2410-7840.15.4221Ключові слова:
порушник інформаційної безпеки, система виявлення порушника, модель порушника, параметри, ідентифікація, робот, кортежАнотація
Вивчення особистості порушника інформаційної безпеки має велике наукове та практичне значення. Крім того, відповідно до нормативних документів, побудова моделей ймовірних порушників і загроз є важливим етапом у процесі розробки ефективних систем захисту інформації. З цих позицій, формалізація параметрів, які можуть бути використані для ідентифікації порушників, є актуальною науковою задачею. Саме розв’язанню такої задачі і присвячена ця стаття. Чітке визначення повної множини (кортежу) хостових і мережевих параметрів дозволить врахувати особливості атак (зі сторони людей або роботів) і тим самим підвищити ефективність превентивних заходів та систем захисту. Отримані результати можуть бути базисом для побудови системи виявлення вторгнень на основі технології honeypot.
Посилання
Корт С.С. Структура систем обнаружения нарушителя [Електронний ресурс]: стаття / С.С. Корт. – Режим доступу: http://www.ssl.stu.neva.ru/sam/
Denning D.E. An Intrusion-Detection Model / Dorothy E. Denning // IEEE Transactions On Software Engineering. – February 1987. – Vol. SE-13, No. 2. – P. 222-232.
Бабак В.П. Інформаційна безпека та сучасні мережеві технології: Англо-українсько-російський словник термінів / В.П. Бабак, О.Г. Корченко. – К.: НАУ, 2003. – 670 с.
НД ТЗІ 1.4-001-00. Типове положення про службу захисту інформації в автоматизованій системі.
Головань С.М. Базові вимоги до побудови моделі загроз інформаційних систем / С.М. Головань // Інформаційна безпека. – 2009. – №1. – С.17-25.
Hacker [Електронній ресурс]: стаття словника // Энциклопедическом словаре хакера (Jargon File). – Режим доступу:
http://www.catb.org/~esr/jargon/html/H/hacker.html
Гудкова Д. Спам в 2012 году [Електронний ре-сурс]: стаття / Д. Гудкова. – Режим доступу: http://www.securelist.com/ru/analysis/208050782/Spam_v_2012_godu
Камлюк В. Ботнеты [Електронній ресурс]: стаття / Виталий Камлюк. – Режим доступу: http://www.securelist.com/ru/analysis?pubid=204007610.
Ботнеты: беда, откуда не ждали [Електронній ресурс]: стаття // UPgrade. – Июль 2012. – №584. – Режим доступу: http://www.upweek.ru/botnety-beda-otkuda-ne-zhdali.html.
Ptacek Thomas H. Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection / Thomas H. Ptacek, Timothy N. Newsham. – Secure Networks, Inc, 1998. – 63 с.
Корт С.С. Методы обнаружения нарушителя [Електронній ресурс]: стаття / С.С. Корт. – Ре-жим доступу: http://www.ssl.stu.neva.ru/sam/
Kort S.S. Struktura sistem obnaruzheniya narushitelya [Electronic resource]: stattja / S.S. Kort. – Mode of access: http://www.ssl.stu.neva.ru/sam/
Denning D.E. An Intrusion-Detection Model / Dorothy E. Denning // IEEE Transactions On Software Engineering, February 1987, Vol. SE-13, No. 2, P. 222-232.
Babak V.P. Informatsijna bezpeka ta suchasni merezhevi tekhnologii: Anglo-ukrayins`ko-rosijs`kyj slovnyk terminiv / V.P. Babak, O.G. Korchenko, K.: NAU, 2003, 670 s.
ND TZI 1.4-001-00. Typove polozhennia pro sluzhbu zakhystu informatsii v avtomatyzovanii systemi.
Golovan` S.M. Bazovi vymogy do pobudovy modeli zagroz informatsijnykh system / S.M. Holovan` // Informatsijna bezpeka, 2009, №1, S.17-25.
Hacker [Electronic resource]: stattja slovnyka // Entsiklopedicheskiy slovar hakera (Jargon File). Mode of access: http://www.catb.org/~esr/jargon/html/H/hacker.html
Gudkova D. Spam v 2012 godu [Electronic resource]: stattja / D. Gudkova, Mode of access: http://www.securelist.com/ru/analysis/208050782/Spam_v_2012_godu
Kamlyuk V. Botnety [Electronic resource]: stattja / Vitaliy Kamlyuk., Mode of access: http://www.securelist.com/ru/analysis?pubid=204007610.
Botnety: beda, otkuda ne zhdali [Electronic resource]: stattja // Upgrade, July 2012. – №584. – Mode of access: http://www.upweek.ru/botnety-beda-otkuda-ne-zhdali.html.
Ptacek Thomas H. Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection / Thomas H. Ptacek, Timothy N. Newsham. – Secure Networks, Inc, 1998, 63 с.
Kort S.S Metody obnaruzheniya narushitelya [Elec-tronic resource]: stattja / S.S. Kort. – Mode of access: http://www.ssl.stu.neva.ru/sam/
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).