Евристичні правила на основі логіко-лінвистичних зв'язок для виявлення та ідентифікації порушника інформаційної безпеки
DOI:
https://doi.org/10.18372/2410-7840.15.4862Ключові слова:
системи виявлення порушника, порушник інформаційної безпеки, ідентифікація, виявлення аномалій в інформаційних системах, нечітка логіка, базова модель ідентифікації порушника, логіко-лінгвістична зв'язка, евристичні правила, експертна оцінкаАнотація
Недоліком учасник систем виявлення порушника, побудованих на евристичному принципі виявлення факту порушення інформаційної безпеки є те, що вони в основному орієнтовані на використання таких математичних моделей, які вимагають багато часу на підготовку статистичних даних. Математичні моделі, засновані на експертних підходах в цьому відношенні є більш ефективними, але щоб їх використовувати необхідне формування відповідних правил прийняття рішень. Аля вірішення цього завдання в роботі запропонована модель евристичних правил на нечіткій логіці, яка за рахунок використання множин "вплив порушника-параметр", "вшив порушника-набір логіко- лінгвістичних зв'язок" і універсальної моделі еталонів параметрів відображає аномальний стан в інформаційній системі, породжений впливом порушника певної категорії. На основі цієї моделі були розроблені приклади правил для виявлення факту діяльності таких категорій порушника як дезінформатор, хакер, крекер, там ер, бот-зломщик та спам-бот, які можуть практично використовуватися для удосконалення реальних систем виявлення порушника в інформаційних системах.
Посилання
Корт С.С. Структура систем обнаружения нарушителя (СОН) [Електронній ресурс]: стаття / С. С. Корт. — Режим доступу: http://www.ssl.stu. neva.ru/sam/.
Корченко А.Г. Построение систем защиты информации на нечетких множествах : Теория и практические решения / А.Г.Корченко. — К. : МК-Пресс, 2006. - 320 с.
Гізун А.І. Основні параметри для ідентифікації порушника інформаційної безпеки / А.І. Гізун, В.В. Волянська, В.О. Рпндюк, С.О. Гнатюк // Захист інформації. — 2013. —№1 (58). — С.66-75.
Волянська В.В. Моделі еталонів лінгвістичних змінних для систем виявлення та ідентифікації порушника інформаційної безпеки // В.В. Волянська, А.І. Гізун, В.О. Гнатюк / Безпека інформації. - №1 (19). -2013. - С. 13-21.
Модели эталонов лингвистических переменных для систем выявления атак / М.Г. Луцкпй, А.А. Корченко, А.В. Гавриленко, А.А Охрпменко // Захист інформації. - 2012. - №2 (55). - С. 71- 78.
Корченко А.О. Система виявлення аномалій на основі нечітких моделей / А.О. Корченко, Є.В. Паціра, В.В. Волянська // Сучасні трена- жерно-навчальні комплекси та системи : 36. наук, праць. — А.: Інституту проблем моделювання в енергетиці НАН України ім. Г.Є. Пухова, 2007. — Т.2.-С. 56-60.
Корченко А.А. Модель эвристических правил на логико-лингвистических связках для обнаружения аномалий в компьютерных системах / А.А. Корченко, // Захист інформації. — 2012. — №4 (57). —С. 109-115.
Горніцька Д.А. Визначення каоефіцієнта важливості для експертного оцінювання у галузі інформаційної безпеки / Д.А. Горніцька, В.В Волянська, А.О. Корченко // Захист інформації. -2012.- №1 (54) . - С. 108-121.
Kort S.S. The structure of intruder detection systems [Electronic resource]: abstract, S.S. Kort., Mode of access: http://www.ssl.stu.neva.ru/sam/
Korchenko A.G. Development of the security systems on fuzzy sets. Theory and practical solutions, A.G. Korchenko, K.: "MK-Press", 2006, 320 P.
Gizun А.І. Гізун A.I The main parameters to identify the intruder of information security, A.I. Gizun, V.V. Volyanska, V.O. Ryndyuk, S.O. Gnatyuk, Ukrainian Information Security Research Journal.,2013, №1 (58), P.66-75.
Volyanska V.V. Models of standards of linguistic variables for detection and identification the intruder of information security, V.V. Volyanska, A.I. Gizun, V.O. Gnatyuk, Ukrainian Scientific Journal of In-formation Security, №1 (19), 2013, P. 13-21.
Models of standards of linguistic variables for die attacks detection systems, M.G. Futskyi, A.A. Korchenko, A.V. Gavrylenko, A.A Ohrimenko, Ukrainian Information Security Research Journal, 2012, №2 (55), P. 71-78.
Korchenko A.O. Anomaly detection system based on fuzzy models, A.O. Korchenko, Ye.V. Patsira, V.V. Volyanska, Modern trainer and educational complexes and systems. Г.: Institute for Modelling in Energy NAS of Ukraine named. G.Ye. Pukliov, 2007, T.2, P. 56-60.
Korchenko A.A. The model of heuristic rules on the logical-linguistic bundles to detect anomalies in computer systems, A.A. Korchenko, Information Security Research Journal, 2012, №4 (57), P. 109-115.
Gornits'ka D.A. Coefficients determining of importance for the expert assessment in information security, D.A. Gornits'ka, Y.Y. Volyanska, A.O. Korchenko, Information Security Research Journal, 2012, №1 (54), P. 108-121
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).