The software for the formation of parameters etalons for cyber-attacks detection systems
Наукові журнали НАУ
Переглянути архів ІнформаціяПоле | Співвідношення | |
Title |
The software for the formation of parameters etalons for cyber-attacks detection systems
Программное обеспечение формирования эталонов параметров для систем обнаружения кибератак Програмне забезпечення формування еталонів параметрів для систем виявлення кібератак |
|
Creator |
Корченко, Анна Олександрівна; Національний авіаційний університет
Заріцький, Олег Володимирович; Національний авіаційний університет Паращук, Тарас Іванович; Національний авіаційний університет Бичков, Володимир Вячеславович; Національний авіаційний університет |
|
Subject |
Information security
attacks; cyber attacks; anomalies; intrusion detection systems; attack detection systems; cyberattack detection systems; detection of anomalies in information systems UDC 004.056.53(045) Информационная безопасность атаки; кибератаки; аномалии; системы обнаружения вторжений; системы обнаружения атак; системы выявления кибератак; выявление аномалий в информационных системах УДК 004.056.53(045) Інформаційна безпека атаки; кібератаки; аномалії; системи виявлення вторгнень; системи виявлення атак; системи виявлення кібератак; виявлення аномалій в інформаційних системах УДК 004.056.53(045) |
|
Description |
The overwhelming majority of intrusion detection systems become an integral part of the protection of any network security, they are used to monitor suspicious activity in the system and detect an attack by an unauthorized party. Ac-tivating of cyberattacks initiates the creation of special technical solutions that can remain effective when new or modified types of cyber threats appear with unidentified or unclearly defined properties. The majority of such systems are aimed to detect suspicious activity or interfering in the network to take adequate measures to prevent cyber at-tacks. Current systems for detecting intrusions are those that are aimed to identify abnormal states, but they have a number of disadvantages. More effective in this regard are expert approaches based on the use of knowledge and experience of specialists in the relevant subject field. The construction of technical solutions and the creation of special tools (for example, software for detection systems that allow detection of previously unknown cyber attacks by controlling the current state of unclear parameters in a poorly formalized environment, based on expert approaches, is a promising area of research. Based on the well-known cyberattack detection system which is based on the methodology for detecting anomalies generated by cyber attacks and the set of appropriate methods and models, software provided by the basic algorithm and a number of developed procedures (grid construction, initialization of values based on a set of databases and modules; graphic forming of parameters, search of common points in ac-cordance with the basic rules and graphic interpretation of the result) allows to automate the process of forming parameters etalons for modern attack detection systems and display the results of detecting abnormal states at a given time interval.
Большинство систем обнаружения вторжений становятся неотъемлемой частью защиты какой-либо сетевой безопасности, они используются для мониторинга подозрительной активности в системе и выявления атакующих действий неавторизованной стороны. Активизация кибератак инициирует создание специальных технических решений способных оставаться эффективными при появлении новых или модифициро-ванных видов киберугроз с неустановленными или нечетко определенными свойствами. Большинство таких систем направлено на выявление подозрительной активности или вмешательства в сеть для принятия адекватных мер по предотвращению кибератак. Актуальными системами обнаружения вторжений являются те, которые ориентированы на идентификацию аномальных состояний, но они имеют ряд недостатков. Более эффективными в этом являются экспертные подходы, основанные на использовании знаний и опыта специалистов соответствующей предметной области. Построение технических решений и создания специальных средств (например, программного обеспечения для систем обнаружения атак, позволяющего детектировать ранее неизвестные кибератаки путем контроля текущего состояния нечетко определенных параметров в слабоформализованной среде окружения), основанных на экспертных подходах, является перспективным направлением исследований. На основе известной системы обнаружения кибератак, которая базируется на методологии выявления аномалий (порожденных кибератаками) и множества соответствующих методов и моделей, предложено программное обеспечение, которое, за счет базового алгоритма и ряда разработанных процедур (конструирование координатной сетки; инициализации величин на основе набора баз данных и модулей; графического формирования параметров; поиска общих точек соответственно базовых правил и графической интерпретации результата), позволяет автоматизировать процесс формирования эталонов параметров для современных систем обнаружения атак и отображать результаты детектирования аномального состояния в заданный промежуток времени. Переважна більшість систем виявлення вторгнень стають невід’ємною частиною захисту будь якої мережевої безпеки, вони використовуються для моніторингу підозрілої активності в системі та виявлення атакуючих дій неавторизованої сторони. Активізація кібератак ініціює створення спеціальних технічних рішень, здатних залишатись ефективними при появі нових або модифікованих видів кіберзагроз з невстановленими або нечітко визначеними властивостями. Більшість таких систем направлена на виявлення підозрілої активності чи втручання в мережу для прийняття адекватних заходів щодо запобігання кібератакам. Актуальними системами виявлення вторгнень є ті, які орієнтовані на ідентифікацію аномальних станів але вони мають низку недоліків. Більш ефективні в цьому відношенні є експертні підходи, засновані на використанні знань і досвіду фахівців відповідної предметної галузі. Побудова технічних рішень і створення спеціальних засобів (наприклад, програмного забезпечення для систем виявлення атак, що дозволяють детектувати раніше невідомі кібератаки шляхом контролю поточного стану нечітко визначених параметрів в слабоформалізованому середовищі ото-чення), заснованих на експертних підходах, є перспективним напрямком досліджень. На основі відомої системи виявлення кібератак, яка базується на методології виявлення аномалій (породжених кібератаками) та множини відповідних методів і моделей запропоноване програмне забезпечення, яке, за рахунок базового алгоритму та низки розроблених процедур (конс-труювання координатної сітки; ініціалізації величин на основі набору баз даних та модулів; графічного формування пара-метрів; пошуку спільних точок відповідно базових правил та графічної інтерпретації результату) дозволяє автоматизу-вати процес формування еталонів параметрів для сучасних систем виявлення атак та відображати результати детек-тування аномального стану у заданий проміжок часу. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2018-09-28
|
|
Type |
—
— — |
|
Format |
application/pdf
application/pdf application/pdf |
|
Identifier |
http://jrnl.nau.edu.ua/index.php/ZI/article/view/13070
10.18372/2410-7840.20.13070 |
|
Source |
Ukrainian Information Security Research Journal; Том 20, № 3 (2018); 133-148
Защита информации; Том 20, № 3 (2018); 133-148 Захист інформації; Том 20, № 3 (2018); 133-148 |
|
Language |
uk
|
|
Rights |
Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access). Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access). |
|