Запис Детальніше

The sources of primary data for the development potentially dangerous patterns of cyber-attacks

Наукові журнали НАУ

Переглянути архів Інформація
 
 
Поле Співвідношення
 
Title The sources of primary data for the development potentially dangerous patterns of cyber-attacks
Источники первичных данных для разработки шаблонов потенциально опасных кибератак
Джерела первинних даних для розроблення шаблонів потенційно небезпечних кібератак
 
Creator Грищук, Руслан Валентинович; Житомирський військовий інститут імені С. П. Корольова
Охрімчук, Володимир Васильович; Житомирський військовий інститут імені С. П. Корольова
Ахтирцева, Влада Сергіївна; в/ч А1912
 
Subject Information Security
database pattern of cyber-attacks; vulnera-bility; cyber-attack; cyberthreats; computer system and network; signature, standard functional profile of pro-tection, potentially dangerous patterns of cyber-attacks
UDC 004.056.53
Информационная безопасность
база шаблонов кибератак; уязвимость; кибератака; киберугроза; компьютерная система и сеть; сигнатура; стандартный функциональный профиль защищённости
УДК 004.056.53
Інформаційна безпека
база шаблонів кібератак; вразливість; кібератака; кіберзагроза; комп’ютерна система та мережа, сигнатура; стандартний функціональний профіль захищеності; шаблон потенційно небезпечної кібератаки
УДК 004.056.53
 
Description It was established fact that the efficiency of modern systems of information and cyber security essentially de-pends on correct and timely development by vendors of antivirus software patterns of the detected cyber-attacks and timely update databases pattern of attacks these users of security. However, the constant improvement of the technological complexity of cyber-attacks requires from vendors constant improvement of mechanisms of development patterns of cyber-attacks. One of the promising of approaches is considered a developing pattern of potentially dangerous cyberattacks, that of those who are likely to threaten security. The procedure for development of such patterns is enough complicated. The need for providing high of authentic-ity necessitates consideration of many informative characteristics which will be able describe the pattern of po-tentially dangerous cyber-attacks. In particular, this information about known patterns of cyber-attacks and the principles of their construction, vulnerabilities and defects of software and hardware complexes of computer systems and networks, and in them the developer of standard functional profiles of protection, classifiers of cyber-attacks. For this purpose, the article defines the list necessary sources that asked to choose a primary data for the development of potentially dangerous patterns of cyber-attacks. Shown of their comparative characteristics, analyzed advantages and disadvantages. As a result, the proposed the generalized scheme of primary data sources, which is the basis of development potentially dangerous patterns of cyber-attacks. Shown that the benefits of the selected sources of primary data is that the vendor has the opportunity to identify the main information components of potentially dangerous pattern of cyber-attacks even before its manifestation thereby balancing actions of the parties in the system of information and cyber confrontation.
Установлен факт того, что эффективность функционирования современных систем обеспечения информационной и кибернетической безопасности существенно зависит от корректной и оперативной разработки вендорами антивирусного программного обеспечения шаблонов выявленных кибератак и своевременного обновления баз шаблонов атак этих систем пользователями услуг безопасности. Вместе с тем, постоянное повышение технологической сложности кибератак требует от вендоров постоянного совершенствования механизмов разработки шаблонов кибератак. Одним из перспективных подходов считается разработка шаблонов потенциально опасных кибератак, то есть тех из них, которые вероятнее всего будут угрожать безопасности. Процедура разработки таких шаблонов достаточно сложная. Потребность обеспечения высокой достоверности обусловливает необходимость учета многих информативных характеристик, которые смогут описать шаблон потенциально опасной кибератаки. В частности, это информация об известных шаблонах кибератак и принципов их построения, уязвимости и дефекты программно-аппаратных комплексов компьютерных систем и сетей, а также заложенные в них разработчиком стандартные функциональные профили защищенности и классификаторы кибератак. С этой целью в статье определен перечень необходимых источников, ко-торые предложено избрать как первичные данные для разработки шаблонов потенциально опасных кибератак. Приведены их сравнительные характеристики, проанализированы преимущества и недостатки. В результате предложено обобщенную схему источников первичных данных, которая положена в основу разработки шаблонов потенциально опасных кибератак. Показано, что преимуществами выбранных источников первичных данных является то, что вендор имеет возможность определить основные информационные составляющие шаблона потенциальной опасной кибе-ратаки еще до ее проявления, тем самым сбалансировав действия сторон в системе информацион-ного и кибернетического противоборства.
Встановлено факт того, що ефективність функціонування сучасних систем забезпечення інформаційної та кібернетичної безпеки суттєво залежить від коректного та оперативного розроблення вендорами антивірусного програмного забезпечення шаблонів виявлених кібератак та своєчасного оновлення баз шаблонів атак цих систем користувачами послуг безпеки. Разом з тим постійне підвищення технологічної складності кібератак вимагає від вендорів постійного вдосконалення механізмів розроблення шаблонів кібератак. Одним із перспективних підходів вважається розроблення шаблонів потенційно небезпечних кібератак, тобто тих, які найімовірніше загрожуватимуть безпеці. Процедура розроблення таких шаблонів достатньо складна. Потреба забезпечення високої достовірності обумовлює необхідність урахування багатьох інформативних характеристик, які зможуть описати шаблон потенційно небезпечної кібератаки. Зокрема, це інформація про відомі шаблони кібератак та принципи їх побудови, вразливості та дефекти програмно-апаратних комплексів комп’ютерних систем й мереж, а також закладені в них розробником стандартні функціональні профілі захищеності та класифікатори кібератак. З цією метою у статті визначено перелік необхідних джерел, які запропоновано обрати як первинні дані для розроблення шаблонів потенційно небезпечних кібератак. Наведено їх порівняльні характеристики, проаналізовано переваги та недоліки. У результаті запропоновано узагальнену схему джерел первинних даних, яку покладено в основу розроблення шаблонів потенційно небезпечних кібератак. Показано, що перевагами обраних джерел первинних даних є те, що вендор має можливість визначити основні інформаційні складові шаблона потенційної небезпечної кібератаки ще до її прояву, тим самим збалансувавши дії сторін у системі інформаційного та кібернетичного протиборства.
 
Publisher National Aviation University
 
Contributor


 
Date 2016-03-25
 
Type


 
Format application/pdf
application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/ZI/article/view/10109
 
Source Ukrainian Information Security Research Journal; Том 18, № 1 (2016); 21-29
Защита информации; Том 18, № 1 (2016); 21-29
Захист інформації; Том 18, № 1 (2016); 21-29
 
Language uk
 
Rights Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).