Метод виявлення та ідентифікації порушника в інформаційно-комунікаційних системах

Автор(и)

  • Анна Олександрівна Корченко Національний авіаційний університет
  • Андрій Іванович Гізун асистент кафедри безпеки інформаційних технологій Національного авіаційного університету.
  • Владислава Вікторівна Волянська Apogeum Sp. z o.o. Poland.
  • Казмірчук Світлана Володимирівна Національний авіаційний університет
  • Сергій Олександрович Гнатюк Національний авіаційний університет

DOI:

https://doi.org/10.18372/2410-7840.15.5733

Ключові слова:

системи виявлення порушника, порушник інформаційної безпеки, ідентифікація, виявлення аномалій в інформаційно-комунікаційних системах, метод, нечітка логіка, базова модель ідентифікації порушника, логіко-лінгвістична зв'язка, евристичні правила, експерт

Анотація

Забезпечення безпеки державних інформаційних ресурсів нерозривно пов’язане з виявленням діяльності порушника інфо­рмаційної безпеки (ІБ) в інформаційно-комунікаційних системах (ІКС), в яких циркулює інформація з обмеженим доступом. Недоліком сучасних систем виявлення порушника ІБ, побудованих на евристичних правилах (ЕП) в тому, що вони в основному орієнтовані на використання таких математичних моделей, які вимагають багато часу на під­готовку статистичних даних. Математичні моделі, засновані на експертних підходах, у цьому відношенні є більш ефективними. Пропонується метод, що дозволяє на основі суджень експерта в нечітких умовах розв’язати задачу вияв­лення та ідентифікації порушника (ВІП) в ІКС. У методі використовуються елементи нечіткої логіки для попереднього прийняття рішення про порушення та ідентифікацію особи порушника, а також базис звичайної чіткої логіки, що забезпечує уточнюючу інформацію. Метод включає етапи: формування коефіцієнтів важливості, множин категорій порушника та параметрів, еталонів нечітких параметрів, множини ЕП, зв ’язок категорії порушника з параметрами; формування та фазифікації параметрів, обробки і формування кортежів параметрів; формування результату. Робота методу організована у 3 фази: підготовча; робота з нечіткими параметрами; робота з чіткими параметрами. Засно­вуючись на цьому методі може бути синтезована система ВІП, що базується на ЕП і характеризується високою ефе­ктивністю роботи в умовах нечіткості.

Біографії авторів

Анна Олександрівна Корченко, Національний авіаційний університет

кандидат технічних наук, доцент кафедри безпеки інформаційних техно­логій Національного авіаційного університету.

Андрій Іванович Гізун, асистент кафедри безпеки інформаційних технологій Національного авіаційного університету.

кандидат техніч­них наук, доцент кафедри безпеки інформаційних тех­нологій Національного авіаційного університету.

Владислава Вікторівна Волянська, Apogeum Sp. z o.o. Poland.

ІТ-менеджер Apogeum Sp. z o.o. Poland.

Казмірчук Світлана Володимирівна, Національний авіаційний університет

кандидат техніч­них наук, доцент кафедри безпеки інформаційних тех­нологій Національного авіаційного університету.

Сергій Олександрович Гнатюк, Національний авіаційний університет

кандидат технічних наук, доцент кафедри безпеки інформаційних технологій Національного авіаційного університету.

Посилання

Корт С.С. Структура систем обнаружения нарушителя (СОН)[Електронній ресурс]: стаття /

С. С. Корт. — Режим доступу: http://www.ssl. stu.neva.ru/sam/.

КорченкоА. Г. Построение систем защиты информации на нечетких множествах [Текст] : Теория и практические решения / А. Г. Корченко. — К. : МК-Пресс, 2006. — 320 с.

Волянська В. В. Система виявленняаномалій на основінечітких моделей [Текст] / В. В. Волянська,

A. О. Корченко, Є. В. Паціра // Зб. наук.пр. Інституту проблем моделювання в енергетиці НАН Україниім. Г. Є Пухова. — Львів : ПП «Системи, технології, інформаційніпослуги», 2007. — [Спец. випуск]. — Т.2. — С. 56—60.

Корченко О. Г. Системи захистуі нформації [Текст] :Монографія / О. Г. Корченко. — К. : НАУ, 2004. — 264 с.

Гізун А.І. Основні параметри для ідентифікації порушника інформаційної безпеки / А.І. Гізун, B. В. Волянська, В.О. Риндюк, С.О. Гнатюк // Захист інформації. — 2013. —№1 (58). — С.66-75.

Волянська В.В. Моделі еталонів лінгвістичних змінних для систем виявлення та ідентифікації порушника інформаційної безпеки// В.В. Волянська, А.І. Гізун, В.О. Гнатюк / Безпека інформації. -№1 (19). — 2013. - С. 13-21.

Гізун А.І. Евристичні правила на основі логіко-лінвистичних зв'язок для виявлення та ідентифікації порушника інформаційної безпеки / А.І. Гізун, В.В. Волянська, О.В. Гавриленко, А.О. Корченко / / Захист інформації. — 2013. —№3 (60). - С.251-257.

Горніцька Д.А. Визначення коефщенпв важливості для експертного оцінювання у галузі інформаційної безпеки / Д.А. Горніцька, В.В Волянська, А.О. Корченко / / Захист інформації. — 2012. — №1 (54). — С. 108-121.

Kort S.S. The structure of intruder détection systems [Electronic resource]: abstract / S.S. Kort. — Modeofaccess: http://www.ssl.stu.neva.ru/sam/

Korchenko A.G. Development of the security systems on fuzzy sets. Theory and practical solutions / A.G. Korchenko, K.: "MK-Press", 2006, 320 P.

Korchenko А.О. Anomaly detection system based on fuzzy models / А.О. Korchenko, Ye.V. Patsira, V.V. Volyanska // Modern trainer and educational complexesand systems. — L.: Institute for Modelling in Energy NAS of Ukraine named. G.Ye. Pukhov, 2007, Т.2., P. 56-60.

Korchenko A.G. System of information security /

A. G. Korchenko, K.: NAU, 2004, 264 P.

Gizun A.I. The main parameters to identify the intruder of information security / A.I. Gizun, V.V. Volyanska, V.O. Ryndyuk, S.O. Gnatyuk // Ukrainian Information Security Research Journal. — 2013. —№1 (58). — P.66-75.

VolyanskaV.V. Models of standards of linguistic variables for detection and identification the intruder of information security// V.V. Volyanska,A.I. Gizun, V.O. Gnatyuk / Ukrainian Scientific Journal of Information Security. -№1 (19). — 2013. -P. 13-21.

Gizun A.I. Heuristic rules based on logic-linguistic connection for information security intruder's detection and identification / A.I. Gizun, V.V. Volyanska, O.V. Gavrylenko, A.O. Korchenko // Ukrainian Information Security Research Journal. — 2013. —№3 (60). — P.251-257.

Gornits'kaD.A. Coefficients determining of importance for the expert assessment in information security / D.A. Gornits'ka, V.V. Volyanska, A.O. Korchenko // Information Security Research Journal. — 2012. — №1 (54) . — P. 108-121

##submission.downloads##

Номер

Розділ

Статті