Параметры прогнозирования и идентификации атак в информационно-комуникационных системах - Статья

бесплатно 0
4.5 166
Построение системы прогнозирования, выявления и идентификации компьютерных атак в информационно-коммуникационных системах на базе методов нечеткой логики. Определение параметров, контролируемых системой для прогнозирования и идентификации атак в ИКС.


Аннотация к работе
ЗАХИСТ ІНФОРМАЦІЇ, ТОМ 16, №1, СІЧЕНЬ-БЕРЕЗЕНЬ 2014Валерий Азарсков, Андрей Гизун, Андрей Грехов, Сергей Скворцов trialсы, связанные с прогнозированием, мониторингом и выявлением кризисных ситуаций в информационно-коммуникационных системах, имеют большое научное и практическое значение. В концепции управления беспрерывностью бизнеса эти процессы занимают центральные позиции, определяя возможности всех используемых механизмов в сфере возобновления бизнес-процессов и защиты информационных ресурсов в условиях влияния кризисных ситуаций.Для развития этого направления, прежде всего, нужно привести дефиницию понятия КС, выделить наиболее актуальные виды атак в информационно-коммуникационных системах (ИКС), потенциально приводящие к возникновению КС и фор-мализировать параметры, которые могут быть использованы для прогнозирования и идентификации атак. Также следует выделить работу [12], где произведена, поаналогичному принципу, формализация параметров, необходимых для идентификации нарушителя информационной безопасности и их категоризации на определенные типы, а также [13], где рассмотрены параметры для систем выявления атак в ИКС. В общем, в контексте этой работы, основываясь на предложенной классификации [11], практике УНБ EMC, статистике КС и инцидентов информационной безопасности [8, 9, 14, 15], целесообразно выделить такие виды атак в ИКС: DDOS-атака, спам, сканирование портов, компьютерный вирус (среди которых можно выделить такие подвиды как сетевой червь и троянская программа) программы-блокировщики (баннеры), тесно связанные с понятием фишинга. Чтобы спрогнозировать возможность реализации атаки или выявить ее и идентифицировать необходимо разработать систему, которая будет производить мониторинг сетевых характеристик (параметров трафика) и локальных характеристик (параметров компьютерной системы или хоста), приведенные в табл. Рассмотрим и проанализируем параметры, контролируемые системой для прогнозирования, выявления и идентификации атак в ИКС: 1) Загрузка ЦП, CPU - процентный показатель процессорного времени, выделенного на выполнение задач.

Список литературы
[1]. Петренко С.А. Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться / С.А. Петренко, А.В. Беляев. - М.: ДМК Пресс, Компания АЙТИ, 2011. - 400 с.

[2]. Van Bon Jan. ИТ СЕРВИС-МЕНЕДЖМЕНТ. Вводный курс на основе ITIL / Jan Van Bon. - Van Haren Publishing, по заказу ITSMF Netherlands, 2003. - 72 с.

[3]. Harris S. CISSP Certification All-in-One Exam Guide. - 5th edition. - Mc Graw-Hill Osborne Media, 2010. - 1216 p.

[4]. Business continuity management. Code of practice: BS25999-1:2006 - BSI British Standards, 2006 - 28 p.

[5]. Business continuity management. Specification: BS25999-2:2007 - BSI British Standards, 2007. - 38 p.

[6]. Singapore Standard for Business Continuity Management: SS540:2008 - SPRING Singapore, 2008. - 54 p.

[7]. Business continuity - Managinig disruption-related risk: AS/NZS 5050 - Standards Australia, 2010. - 53 p.

[8]. Гудкова Д. Kaspersky Security Bulletin. Спам в 2013 году [Електронний ресурс]: стаття / Д. Гудкова. - Режим доступу: http://www.securelist.com /ru/analysis/208050828/Kaspersky_Security_Bulleti n_Spam_v_2013_godu

[9]. Гарнаева М., Kaspersky Security Bulletin 2013. Основная статистика за 2013 год [Електронний ресурс]: стаття / Мария Гарнаева, Кристиан Функ - Режим доступу: https://www.securelist.com/ru/ analysis/208050822/Kaspersky_Security_Bulletin_2 013_Osnovnaya_statistika_za_2013_god

[10]. Гізун А.І. Сучасні підходи до захисту інформаційних ресурсів для забезпечення безперервності бізнесу / А.І. Гізун, В.О. Гнатюк, О.П. Дуксенко, А.О. Корченко // Матеріали Х Міжнародної на-уково-технічної конференції «АВІА-2011». - К.: НАУ, 2011. - Т1 - с. 2.5-2.9.

[11]. Стасюк О.І. Базові характеристики та класифікація кризових ситуацій в ІТ-сфері / О.І. Стасюк, А.І. Гізун // Інфокомунікації - сучасність та майбутнє: Всеукр. наук.-практ. конф. 6-7 жовтня 2011 р. : тези доп. - Одеса: ОНАЗ, 2011. - С. 62-65.

[12]. Гізун А.І. Основні параметри для ідентифікації порушника інформаційної безпеки / А.І. Гізун, В.В. Волянська, В.О. Риндюк, С.О. Гнатюк // Захист інформації. - 2013. -№1 (58). - С.66-75.

[13]. Луцкий М.Г. Модели эталонов лингвистических переменных для систем выявления атак / М.Г. Луцький, А.В. Гавриленко, А.А. Корченко, А.А. Охрименко // Захист інформації. - 2012. - №2 (55). - С. 5-13

[14]. EM-DAT: The OFDA/CRED International Disaster Database [Електронний ресурс] / UCL -Brussels, Belgium. - Режим доступу: http: //www.em-dat.net

[15].Guha-Sapir D. Annual Disaster Statistical Review 2010 [Електронний ресурс] / Debby Guha-Sapir, Femke Vos, Regina Below, Sylvain Ponserre // Centre for Research on the Epidemiology of Disasters (CRED). - Режим доступу: http://www.cred.be/ sites/default/ files/ADSR_2010.pdf.

[16].Корченко О. Г. Построение систем защиты информации на нечетких множествах [Текст] : Теория и практические решения / О. Г. Корченко. -К. : МК-Пресс, 2006. - 320 с.

[17].Стасюк А.И. Базовая модель параметров для построения систем выявления атак / А.И. Стасюк, А.А. Корченко // Захист інформації. - 2012. -№2 (55) . - С. 47-51

REFERENCES

[1]. Petrenko S. A.,Belyaev A. V.Business management continuity. Your business will be continuing, S. A. Pe-trenko,A. V. Belyaev, М.: DMKPRESS, IT Company, 2011, 400 p.

93

ЗАХИСТ ІНФОРМАЦІЇ, ТОМ 16, №1, СІЧЕНЬ-БЕРЕЗЕНЬ 2014

[2]. VANBONJAN. IT Service and Management. Elementary cource ITIL, JANVANBON, Van Haren Publishing, by ITSMF Netherlands, 2003, 72 р.

[3]. HARRISS. CISSP Certification All-in-One Exam Guide, 5th edition, Mc Graw-Hill Osborne Media, 2010, 1216 p.

[4]. Business continuity management. Code of practice: BS25999-1:2006, BSI British Standards, 2006, 28 p.

[5]. Business continuity management. Specification: BS25999-2:2007, BSI British Standards, 2007, 38 p.

[6]. Singapore Standard for Business Continuity Management: SS540:2008, SPRING Singapore, 2008, 54 p.

[7]. Business continuity - Managing disruption-related risk: AS/NZS 5050 - Standards Australia, 2010, 53 p.

[8]. Gudkova D. Kaspersky Security Bulletin. Spam in year 2013 [Electronic resource]: article / D.Gudkova., Mode of access: http://www.securelist.com/ru/ analysis/208050828/Kaspersky_Security_Bulletin_Spam_ v_2013_godu

[9]. Garnaeva M., Kaspersky Security Bulletin 2013. Main Statictics of the year 2013 [Electronic resource]: article / Mariya Garnaeva, Kristian Phunk - Mode of access: https://www.securelist.com/ru /analysis/208050822/Kaspersky_Security_Bulletin_ 2013_Osnovnaya_statistika_za_2013_god

[10]. Gizun A. I. Current approaches to protecting information resources for business continuity, A. I. Gizun, V. O. Gnatuk, O. P. Duksenko, A. O. Korchenko, Materials of the 10thscience - technical conferention «AVIA-2011», К.: NAU, 2011, Т1, Р. 2.5-2.9.

[11]. Stasyuk O.I. The baseline characteristics and classification of crises in the IT field, O.I. Stasyuk, A.I. Gi-zun, Infocommunications - Presentand Future: International Ukraine Conference. October, 6 - 7, 2011 р. :report thesis, Odesa: ONAZ, 2011, Р. 62-65.

[12]. Gizun A.I. The main parameters to identify the offending information security, A.I. Gizun, V.V. Vo-luanska, V.O. Ryndyuk, S. O. Gnatyk, Information security, 2013, №1 (58), P. 66-75.

[13]. Lutskiy M.G. Model standards of linguistic variables for systems detect attacks, M.G. Lutskiy, A.V. Gavrelenko, A.A. Korchenko, А.А. Okhrimenko, Information security, 2012, №2 (55), Р. 5-13.

[14]. EM-DAT: The OFDA/CRED International Disaster Database [Electronic resource], UCL - Brussels, Belgium, Mode of access: http: //www.em-dat.net

[15]. Guha-Sapir D. Annual Disaster Statistical Review 2010 [Electronic resource], Debby Guha-Sapir, FEMKEVOS, Regina Below, Sylvain Ponserre, Centre for Research on the Epidemiology of Disasters (CRED), Mode of access: http://www.cred.be/ sites/default/files/ADSR_2010.pdf.

[16]. Korchenko O.G. Building security systems on fuzzy sets [Text] : theory and practical solutions, O.G. Korchenko, К. : МК-Press, 2006, 320 p.

[17]. Stasiuk A.I. The basic model parameters to build systems detect attacks, A.I. Stasiuk, A.A. Korchenko, Information security, 2012, № 2 (55),- Р. 47-51.

ПАРАМЕТРИ ПРОГНОЗУВАННЯ І ІДЕНТИФІКАЦІЇ АТАК

В ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМАХ

Питання, повязані з прогнозуванням, моніторингом та виявленням кризових ситуацій в інформаційно-комунікаційних системах мають велике наукове і практичне значення. У концепції управління безперервністю бізнесу ці процеси займають центральні позиції, визначаючи можливості всіх використовуваних механізмів у сфері відновлення бізнес-процесів і захисту інформаційних ресурсів в умовах впливу кризових ситуацій. Будь-яка кризова ситуація є наслідком множини інцидентів або атак. Виходячи з цього визначення і формалізація основних параметрів, які можуть бути використані для виявлення та ідентифікації компютер-них атак, безумовно є актуальним завданням. Саме цим питанням присвячено це дослідження. Так, чітке визначення множини параметрів, що знімаються як на мережевому, так і локальному рівні, дозволить враховувати особливості кожної кризової ситуації, атаки або інциденту і, як наслідок, підвищити ефективність систем захисту та превентивних засобів. Основні результати роботи можуть бути використані для побудови системи прогнозування, виявлення та ідентифікації ком-пютерних атак в інформаційно-комунікаційних системах на базі методів нечіткої логіки.

Ключові слова: кризова ситуація, ідентифікація кризових ситуацій, інформаційно-комунікаційна система, нечітка логіка, кортеж, параметр, управління безперервністю бізнесу, інформаційні ресурси, компютерні атаки.

PARAMETERS IDENTIFICATION AND PREDICTION OF ATTACKS IN THE INFORMATION AND COMMUNICATION SYSTEM

Issues related to the prediction, monitoring and detection of critical situations in the information and communication systems, are of great scientific and practical importance. These processes occupy central positions in the concept of business continuity management, defining the capabilities of all the mechanisms use dint here assumption of business processes and the protection of information resources under the conditions of crisis situations. Any crisis is a consequence of the aggregate incidents or attacks. Based on this definition and formalization of the main parameters that can be used for detection and identification of cyber attacks are certainly an urgent task. This study is devoted to these issues. Thus, a clear definition of a set of parameters, as filmed on a network and local level, will allow to take into account the particularities of each crisis, attack or information security incident and, as a consequence, increase the effectiveness of preventive protection systems and equipment. The main results can be used to construct a system for forecasting, detection and identification of computer attacks in the information and communication systems based on fuzzy logic methods.

94

ЗАХИСТ ІНФОРМАЦІЇ, ТОМ 16, №1, СІЧЕНЬ-БЕРЕЗЕНЬ 2014

Keywords: crisis, identity crises, information and communication system, fuzzy logic, cortege, parameter, business continuity management, information resources, cy-ber attacks.

Азарсков Валерій Миколайович, доктор технічних наук, професор, завідувач кафедри систем управління літальних апаратів Національного авіаційного університету.

E-mail: azarskov@nau.edu.ua

Азарсков Валерий Николаевич, доктор технических наук, профессор, заведующий каферой систем управления летальных аппаратов Национального авиационного университета.

Azarskov Valeriy, Doctor of Engineering Science, Professor, head of Academic Department of Aircraft Control Systems, National Aviation University.

Гізун Андрій Іванович, асистент кафедри безпеки інформаційних технологій Національного авіаційного університету.

E-mail: andriy.gizun@gmail.com

Гизун Андрей Иванович, ассистент кафедры безопасности информационных технологий Национального авиационного университета.

Gizun Andrii, Assistant of Academic Department of IT-security, National Aviation University.

Грехов Андрій Михайлович, доктор фізико-математичних наук, професор, професор кафедри аеронавігаційних систем Національного авіаційного університету.

E-mail: grekhovam@ukr.net

Грехов Андрей Михайлович, доктор физико-математических наук, профессор, профессор кафедры аэронавигационных систем Национального авиационного университета.

Grekhov Andrii, Doctor of Physical and Mathematical Sciences, Professor, Professor of Academic Department of Air Navigation Systems, National Aviation University.

Скворцов Сергій Олександрович, кандидат технічних наук, доцент кафедри безпеки інформаційних технологій Національного авіаційного університету.

E-mail: ssamailer@gmail.com

Скворцов Сергей Александрович, кандидат технических наук, доцент кафедры безопасности информационных технологий Национального авиационного университета.

Skvortsov Sergiy, PHD, Associate Professor of the Academic Department of IT-security, National Aviation University.

95
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?