Параметри прогнозування і ідентифікації атак в інформаційно-комунікаційних системах
DOI:
https://doi.org/10.18372/2410-7840.16.6323Ключові слова:
кризова ситуація, ідентифікація кризових ситуацій, інформаційно-комунікаційна система, нечітка логіка, кортеж, параметр, управління безперервністю бізнесу, інформаційні ресурси, комп’ютерні атакиАнотація
Питання, пов'язані з прогнозуванням, моніторингом та виявленням кризових ситуацій в інформаційно- комунікаційних системах мають велике наукове і практичне значення. У концепції управління безперервністю бізнесу ці процеси займають центральні позиції, визначаючи можливості всіх використовуваних механізмів у сфері відновлення бізнес-процесів і захисту інформаційних ресурсів в умовах впливу кризових ситуацій. Будь-яка кризова ситуація є наслідком множини інцидентів або атак. Виходячи з цього визначення і формалізація основних параметрів, які можуть бути використані для виявлення та ідентифікації комп'ютерних атак, безумовно є актуальним завданням. Саме цим питанням присвячено це дослідження. Так, чітке визначення множини параметрів, що знімаються як на мережевому, так і локальному рівні, дозволить враховувати особливості кожної кризової ситуації, атаки або інциденту і, як наслідок, підвищити ефективність систем захисту та превентивних засобів. Основні результати роботи можуть бути використані для побудови системи прогнозування, виявлення та ідентифікації комп'ютерних атак в інформаційно-комунікаційних системах на базі методів нечіткої логіки.
Посилання
Петренко С.А. Управление непрерывностью биз-неса. Ваш бизнес будет продолжаться / С.А. Пет-ренко, А.В. Беляев. — М.: ДМК Пресс, Компания АйТи, 2011. - 400 с.
Van Bon Jan. ИТ СЕРВИС-МЕНЕДЖМЕНТ. Вводный курс на основе ITIL / Jan Van Bon. — Van Haren Publishing, по заказу ITSMF Nether¬lands, 2003. — 72 с.
Harris S. CISSP Certification All-in-One Exam Guide. — 5th edition. — Mc Graw-Hill Osborne Media, 2010. — 1216 p.
Вusiness continuity management. Code of practice: BS25999-1:2006 — BSI British Standards, 2006 — 28 p.
Вusiness continuity management. Specification: BS25999-2:2007 — BSI British Standards, 2007. — 38 p.
Singapore Standard for Вusiness Continuity Management: SS540:2008 — SPRING Singapore, 2008. — 54 p.
Business continuity — Managinig disruption-related risk: AS/NZS 5050 — Standards Australia, 2010. — 53 p.
Гудкова Д. Kaspersky Security Bulletin. Спам в 2013 году [Електронний ресурс]: стаття / Д. Гудкова. — Режим доступу: http://www.securelist.com / ru/analysis/208050828/Kaspersky_Security_Bulleti n_Spam_v_2013_godu
Гарнаева М., Kaspersky Security Bulletin 2013. Основная статистика за 2013 год [Електронний ресурс]: стаття / Мария Гарнаева, Кристиан Функ — Режим доступу: https://www.securelist.com/ru/ analysis/208050822/Kaspersky_Security_Bulletin_2 013_Osnovnaya_s tatis tika_za_2013_god
Гізун А.І. Сучасні підходи до захисту інформаційних ресурсів для забезпечення безперервності бізнесу / А.І. Гізун, В.О. Гнатюк, О.П. Дуксенко, А.О. Корченко // Матеріали Х Міжнародної на-уково-технічної конференції «АВІА-2011». — К.: НАУ, 2011. - Т1 - с. 2.5-2.9.
Стасюк О.І. Базові характеристики та класифікація кризових ситуацій в ІТ-сфері / О.І. Стасюк,
A. І. Гізун / / Інфокомунікації — сучасність та майбутнє: Всеукр. наук.-практ. конф. 6-7 жовтня 2011 р. : тези доп. — Одеса: ОНАЗ, 2011. — С. 62-65.
Гізун А.І. Основні параметри для ідентифікації порушника інформаційної безпеки / А.І. Гізун, B. В. Волянська, В.О. Риндюк, С.О. Гнатюк // Захист інформації. — 2013. —№1 (58). — С.66-75.
Луцкий М.Г. Модели эталонов лингвистических переменных для систем выявления атак / М.Г. Луцький, А.В. Гавриленко, А.А. Корченко, А.А. Охрименко // Захист інформації. — 2012. — №2 (55). — С. 5-13
EM-DAT: The OFDA/CRED International Disaster Database [Електронний ресурс] / UCL - Brussels, Belgium. — Режим доступу: http: //www.em-dat.net
Guha-Sapir D. Annual Disaster Statistical Review 2010 [Електронний ресурс] / Debby Guha-Sapir, Femke Vos, Regina Below, Sylvain Ponserre / / Centre for Re-search on the Epidemiology of Disasters (CRED). — Режим доступу: http://www.cred.be/ sites/default/ files/ADSR_2010.pdf.
Корченко О. Г. Построение систем защиты ин-формации на нечетких множествах [Текст] : Тео-рия и практические решения / О. Г. Корченко. - К. : МК-Пресс, 2006. - 320 с.
Стасюк А.И. Базовая модель параметров для пос-троения систем выявления атак / А.И. Стасюк, А.А. Корченко // Захист інформації. - 2012. - №2 (55) . - С. 47-51
Petrenko S. A.,Belyaev A. V.Business management continuity. Your business will be continuing, S. A. Petrenko,A. V. Belyaev, М.: DMKPress, IT Company, 2011, 400 p.
VanBonJan. IT Service and Management. Elementa¬ry cource ITIL, JanVanBon, Van Haren Publishing, by ITSMF Netherlands, 2003, 72 p.
HarrisS. CISSP Certification All-in-One Exam Guide, 5th edition, Mc Graw-Hill Osborne Media, 2010, 1216 p.
Business continuity management. Code of practice: BS25999-1:2006, BSI British Standards, 2006, 28 p.
Business continuity management. Specification: BS25999-2:2007, BSI British Standards, 2007, 38 p.
Singapore Standard for Business Continuity Management: SS540:2008, SPRING Singapore, 2008, 54 p.
Business continuity — Managing disruption-related risk: AS/NZS 5050 — Standards Australia, 2010, 53 p.
Gudkova D. Kaspersky Security Bulletin. Spam in year 2013 [Electronic resource]: article / D.Gudkova., Mode of access: http://www.securelist.com/ru/ analysis/208050828/Kaspersky_Security_Bulletin_Spam_ v_2013_godu
Garnaeva M., Kaspersky Security Bulletin 2013. Main Statictics of the year 2013 [Electronic re¬source]: article / Mariya Garnaeva, Kristian Phunk — Mode of access: https://www.securelist.com/ru/analysis/208050822/Kaspersky_Security_Bulletin_ 2013_Osnovnaya_statistika_za_2013_god
Gizun A. I. Current approaches to protecting information resources for business continuity, A. I. Gizun, V. O. Gnatuk, O. P. Duksenko, A. O. Korchenko, Materials of the 10thscience — technical conferention «AVIA-2011», K.: NAU, 2011, T1, P. 2.5-2.9.
Stasyuk O.I. The baseline characteristics and classification of crises in the IT field, O.I. Stasyuk, A.I. Gi- zun, Infocommunications - Presentand Future: International Ukraine Conference. October, 6 — 7, 2011 p. :report thesis, Odesa: ONAZ, 2011, P. 62-65.
Gizun A.I. The main parameters to identify the offending information security, A.I. Gizun, V.V. Vo- luans'ka, V.O. Ryndyuk, S. O. Gnatyk, Information security, 2013, №1 (58), P. 66-75.
Lutskiy M.G. Model standards of linguistic variables for systems detect attacks, M.G. Lutskiy, A.V. Gavrelenko, A.A. Korchenko, A.A. Okhrimenko, Information secu¬rity, 2012, №2 (55), P. 5-13.
EM-DAT: The OFDA/CRED International Disaster Database [Electronic resource], UCL - Brussels, Belgium, Mode of access: http: //www.em-dat.net
Guha-Sapir D. Annual Disaster Statistical Review 2010 [Electronic resource], Debby Guha-Sapir, FemkeVos, Regina Below, Sylvain Ponserre, Centre for Research on the Epidemiology of Disasters (CRED), Mode of access: http://www.cred.be/ sites/default/files/ADSR_2010.pdf.
Korchenko O.G. Building security systems on fuzzy sets [Text]: theory and practical solutions, O.G. Korchenko, K. : MK-Press, 2006, 320 p.
Stasiuk A.I. The basic model parameters to build systems detect attacks, A.I. Stasiuk, A.A. Korchenko, Information security, 2012, № 2 (55),- P. 47-51.
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).