Метод виявлення та ідентифікації порушника в інформаційно-комунікаційних системах
DOI:
https://doi.org/10.18372/2410-7840.15.5733Ключові слова:
системи виявлення порушника, порушник інформаційної безпеки, ідентифікація, виявлення аномалій в інформаційно-комунікаційних системах, метод, нечітка логіка, базова модель ідентифікації порушника, логіко-лінгвістична зв'язка, евристичні правила, експертАнотація
Забезпечення безпеки державних інформаційних ресурсів нерозривно пов’язане з виявленням діяльності порушника інформаційної безпеки (ІБ) в інформаційно-комунікаційних системах (ІКС), в яких циркулює інформація з обмеженим доступом. Недоліком сучасних систем виявлення порушника ІБ, побудованих на евристичних правилах (ЕП) в тому, що вони в основному орієнтовані на використання таких математичних моделей, які вимагають багато часу на підготовку статистичних даних. Математичні моделі, засновані на експертних підходах, у цьому відношенні є більш ефективними. Пропонується метод, що дозволяє на основі суджень експерта в нечітких умовах розв’язати задачу виявлення та ідентифікації порушника (ВІП) в ІКС. У методі використовуються елементи нечіткої логіки для попереднього прийняття рішення про порушення та ідентифікацію особи порушника, а також базис звичайної чіткої логіки, що забезпечує уточнюючу інформацію. Метод включає етапи: формування коефіцієнтів важливості, множин категорій порушника та параметрів, еталонів нечітких параметрів, множини ЕП, зв ’язок категорії порушника з параметрами; формування та фазифікації параметрів, обробки і формування кортежів параметрів; формування результату. Робота методу організована у 3 фази: підготовча; робота з нечіткими параметрами; робота з чіткими параметрами. Засновуючись на цьому методі може бути синтезована система ВІП, що базується на ЕП і характеризується високою ефективністю роботи в умовах нечіткості.
Посилання
Корт С.С. Структура систем обнаружения нарушителя (СОН)[Електронній ресурс]: стаття /
С. С. Корт. — Режим доступу: http://www.ssl. stu.neva.ru/sam/.
КорченкоА. Г. Построение систем защиты информации на нечетких множествах [Текст] : Теория и практические решения / А. Г. Корченко. — К. : МК-Пресс, 2006. — 320 с.
Волянська В. В. Система виявленняаномалій на основінечітких моделей [Текст] / В. В. Волянська,
A. О. Корченко, Є. В. Паціра // Зб. наук.пр. Інституту проблем моделювання в енергетиці НАН Україниім. Г. Є Пухова. — Львів : ПП «Системи, технології, інформаційніпослуги», 2007. — [Спец. випуск]. — Т.2. — С. 56—60.
Корченко О. Г. Системи захистуі нформації [Текст] :Монографія / О. Г. Корченко. — К. : НАУ, 2004. — 264 с.
Гізун А.І. Основні параметри для ідентифікації порушника інформаційної безпеки / А.І. Гізун, B. В. Волянська, В.О. Риндюк, С.О. Гнатюк // Захист інформації. — 2013. —№1 (58). — С.66-75.
Волянська В.В. Моделі еталонів лінгвістичних змінних для систем виявлення та ідентифікації порушника інформаційної безпеки// В.В. Волянська, А.І. Гізун, В.О. Гнатюк / Безпека інформації. -№1 (19). — 2013. - С. 13-21.
Гізун А.І. Евристичні правила на основі логіко-лінвистичних зв'язок для виявлення та ідентифікації порушника інформаційної безпеки / А.І. Гізун, В.В. Волянська, О.В. Гавриленко, А.О. Корченко / / Захист інформації. — 2013. —№3 (60). - С.251-257.
Горніцька Д.А. Визначення коефщенпв важливості для експертного оцінювання у галузі інформаційної безпеки / Д.А. Горніцька, В.В Волянська, А.О. Корченко / / Захист інформації. — 2012. — №1 (54). — С. 108-121.
Kort S.S. The structure of intruder détection systems [Electronic resource]: abstract / S.S. Kort. — Modeofaccess: http://www.ssl.stu.neva.ru/sam/
Korchenko A.G. Development of the security systems on fuzzy sets. Theory and practical solutions / A.G. Korchenko, K.: "MK-Press", 2006, 320 P.
Korchenko А.О. Anomaly detection system based on fuzzy models / А.О. Korchenko, Ye.V. Patsira, V.V. Volyanska // Modern trainer and educational complexesand systems. — L.: Institute for Modelling in Energy NAS of Ukraine named. G.Ye. Pukhov, 2007, Т.2., P. 56-60.
Korchenko A.G. System of information security /
A. G. Korchenko, K.: NAU, 2004, 264 P.
Gizun A.I. The main parameters to identify the intruder of information security / A.I. Gizun, V.V. Volyanska, V.O. Ryndyuk, S.O. Gnatyuk // Ukrainian Information Security Research Journal. — 2013. —№1 (58). — P.66-75.
VolyanskaV.V. Models of standards of linguistic variables for detection and identification the intruder of information security// V.V. Volyanska,A.I. Gizun, V.O. Gnatyuk / Ukrainian Scientific Journal of Information Security. -№1 (19). — 2013. -P. 13-21.
Gizun A.I. Heuristic rules based on logic-linguistic connection for information security intruder's detection and identification / A.I. Gizun, V.V. Volyanska, O.V. Gavrylenko, A.O. Korchenko // Ukrainian Information Security Research Journal. — 2013. —№3 (60). — P.251-257.
Gornits'kaD.A. Coefficients determining of importance for the expert assessment in information security / D.A. Gornits'ka, V.V. Volyanska, A.O. Korchenko // Information Security Research Journal. — 2012. — №1 (54) . — P. 108-121
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).