Евристичні правила на основі логіко-лінвистичних зв'язок для виявлення та ідентифікації порушника інформаційної безпеки

Автор(и)

  • Анна Олександрівна Корченко Національний авіаційний університет
  • Андрій Іванович Гізун Національний авіаційний університет
  • Владислава Вікторівна Волянська Apogeum Sp. z о.о. Poland
  • Олексій Вадимович Гавриленко Національний авіаційний університет

DOI:

https://doi.org/10.18372/2410-7840.15.4862

Ключові слова:

системи виявлення порушника, порушник інформаційної безпеки, ідентифікація, виявлення аномалій в інформаційних системах, нечітка логіка, базова модель ідентифікації порушника, логіко-лінгвістична зв'язка, евристичні правила, експертна оцінка

Анотація

Недоліком учасник систем виявлення порушника, побудованих на евристичному принципі виявлення факту порушення інформаційної безпеки є те, що вони в основному орієнтовані на використання таких математичних моделей, які вимагають багато часу на підготовку статистичних даних. Математичні моделі, засновані на експертних підходах в цьому відношенні є більш ефективними, але щоб їх використовувати необхідне формування відповідних правил прийняття рішень. Аля вірішення цього завдання в роботі запропонована модель евристичних правил на нечіткій ло­гіці, яка за рахунок використання множин "вплив порушника-параметр", "вшив порушника-набір логіко- лінгвістичних зв'язок" і універсальної моделі еталонів параметрів відображає аномальний стан в інформаційній сис­темі, породжений впливом порушника певної категорії. На основі цієї моделі були розроблені приклади правил для ви­явлення факту діяльності таких категорій порушника як дезінформатор, хакер, крекер, там ер, бот-зломщик та спам-бот, які можуть практично використовуватися для удосконалення реальних систем виявлення порушника в інформаційних системах.

Біографії авторів

Анна Олександрівна Корченко, Національний авіаційний університет

кандидат технічних наук, доцент кафедри безпеки інформаційних техно­логій Національного авіаційного університету.

Андрій Іванович Гізун, Національний авіаційний університет

асистент кафедри безпеки інформаційних технологій Національного авіаційно­го університету

Владислава Вікторівна Волянська, Apogeum Sp. z о.о. Poland

ІТ-менеджер Apogeum Sp. z о.о. Poland.

Олексій Вадимович Гавриленко, Національний авіаційний університет

к.т.н, доцент ка­федри безпеки інформаційних технологій Націо­нального авіаційного університету

Посилання

Корт С.С. Структура систем обнаружения нарушителя (СОН) [Електронній ресурс]: стаття / С. С. Корт. — Режим доступу: http://www.ssl.stu. neva.ru/sam/.

Корченко А.Г. Построение систем защиты информации на нечетких множествах : Теория и практические решения / А.Г.Корченко. — К. : МК-Пресс, 2006. - 320 с.

Гізун А.І. Основні параметри для ідентифікації порушника інформаційної безпеки / А.І. Гізун, В.В. Волянська, В.О. Рпндюк, С.О. Гнатюк // Захист інформації. — 2013. —№1 (58). — С.66-75.

Волянська В.В. Моделі еталонів лінгвістичних змінних для систем виявлення та ідентифікації порушника інформаційної безпеки // В.В. Волянська, А.І. Гізун, В.О. Гнатюк / Безпека інформації. - №1 (19). -2013. - С. 13-21.

Модели эталонов лингвистических переменных для систем выявления атак / М.Г. Луцкпй, А.А. Корченко, А.В. Гавриленко, А.А Охрпменко // Захист інформації. - 2012. - №2 (55). - С. 71- 78.

Корченко А.О. Система виявлення аномалій на основі нечітких моделей / А.О. Корченко, Є.В. Паціра, В.В. Волянська // Сучасні трена- жерно-навчальні комплекси та системи : 36. наук, праць. — А.: Інституту проблем моделювання в енергетиці НАН України ім. Г.Є. Пухова, 2007. — Т.2.-С. 56-60.

Корченко А.А. Модель эвристических правил на логико-лингвистических связках для обнаружения аномалий в компьютерных системах / А.А. Корченко, // Захист інформації. — 2012. — №4 (57). —С. 109-115.

Горніцька Д.А. Визначення каоефіцієнта важливості для експертного оцінювання у галузі інформаційної безпеки / Д.А. Горніцька, В.В Волянська, А.О. Корченко // Захист інформації. -2012.- №1 (54) . - С. 108-121.

Kort S.S. The structure of intruder detection systems [Electronic resource]: abstract, S.S. Kort., Mode of access: http://www.ssl.stu.neva.ru/sam/

Korchenko A.G. Development of the security systems on fuzzy sets. Theory and practical solutions, A.G. Korchenko, K.: "MK-Press", 2006, 320 P.

Gizun А.І. Гізун A.I The main parameters to identify the intruder of information security, A.I. Gizun, V.V. Volyanska, V.O. Ryndyuk, S.O. Gnatyuk, Ukrainian Information Security Research Journal.,2013, №1 (58), P.66-75.

Volyanska V.V. Models of standards of linguistic variables for detection and identification the intruder of information security, V.V. Volyanska, A.I. Gizun, V.O. Gnatyuk, Ukrainian Scientific Journal of In-formation Security, №1 (19), 2013, P. 13-21.

Models of standards of linguistic variables for die attacks detection systems, M.G. Futskyi, A.A. Korchenko, A.V. Gavrylenko, A.A Ohrimenko, Ukrainian Information Security Research Journal, 2012, №2 (55), P. 71-78.

Korchenko A.O. Anomaly detection system based on fuzzy models, A.O. Korchenko, Ye.V. Patsira, V.V. Volyanska, Modern trainer and educational complexes and systems. Г.: Institute for Modelling in Energy NAS of Ukraine named. G.Ye. Pukliov, 2007, T.2, P. 56-60.

Korchenko A.A. The model of heuristic rules on the logical-linguistic bundles to detect anomalies in computer systems, A.A. Korchenko, Information Security Research Journal, 2012, №4 (57), P. 109-115.

Gornits'ka D.A. Coefficients determining of importance for the expert assessment in information security, D.A. Gornits'ka, Y.Y. Volyanska, A.O. Korchenko, Information Security Research Journal, 2012, №1 (54), P. 108-121

##submission.downloads##

Номер

Розділ

Статті