МЕТОД ПОБУДОВИ ШАБЛОНІВ ПОТЕНЦІЙНО НЕБЕЗПЕЧНИХ КІБЕРАТАК

Автор(и)

  • Володимир Васильович Охрімчук Житомирський військовий інститут імені С. П. Корольова, Україна

DOI:

https://doi.org/10.46972/2076-1546.2019.17.16

Ключові слова:

метод, вразливість, кібератака, кіберзагроза, комп’ютерна система та мережа, система інформаційної безпеки, сигнатура, стандартний функціональний профіль захищеності, шаблон потенційно небезпечної кібератаки

Анотація

На сьогодні у світі спостерігається суттєве збільшення кількості кібератак. При цьому пропорційно зростає їх технологічна складність. У найближчому майбутньому не виключається поява нових потенційно небезпечних кібератак, що, у свою чергу, може призвести до погіршення їх виявлення й нейтралізації та, як наслідок, негативно вплинути на рівень захищеності інформаційних та інформаційно-телекомунікаційних систем критичної інформаційної інфраструктури. З урахуванням зазначеного у статті вирішується актуальне завдання розроблення достовірного методу побудови шаблонів потенційно небезпечних кібератак, упровадження якого забезпечить усунення базового недоліку створення сигнатур шаблонів атак, а саме “ефекту запізнення” з вироблення потрібної сигнатури. В основу запропонованого методу покладено визначення ключових характеристик і параметрів потенційно небезпечної кібератаки, яке здійснюється на підставі аналізу стандартного функціонального профілю захищеності, реалізованого в комп’ютерній системі та мережі, а також джерел первинних даних, які використовуються для побудови шаблонів потенційно небезпечних кібератак. Результатом практичного застосування зазначеного методу є побудова двох шаблонів потенційно небезпечної кібератаки на комп’ютерну систему та мережу. Перший – диференційно-ігровий шаблон потенційно небезпечної кібератаки, що описує фізику процесів, які відбуваються в комп’ютерній системі та мережі під час проведення потенційно небезпечної кібератаки. Другий – фізичний шаблон, що містить у собі повний набір характеристик та параметрів, характерних цій атаці.

Біографія автора

Володимир Васильович Охрімчук, Житомирський військовий інститут імені С. П. Корольова

V. V. Okhrimchuk

Посилання

Geers, K. (2015). Cyber War in Perspective: Russian Aggression against Ukraine. Tallinn: CCDCOE.

Hryshchuk, R. V. (2011). Ataky na informatsiiu v informatsiino-komunikatsiinykh systemakh [Attacks on information in information and communication systems]. Suchasna spetsialna tekhnika [Modern special equipment], 1 (24), 61–66 [in Ukrainian].

Olifer, V. G., & Olifer, N. A. (2015). Bezopasnost' komp'iuternykh setei [Computer Network Security]. Moscow: Goriachaia liniia – Telekom [in Russian].

Zvit CERT-UA za 2010–2013 roky [CERT-UA report for 2010–2013]. (n.d.). Retrieved from: http://cert.gov.ua/?p=316 [in Ukrainian].

Kibershchit Ukrainy: kto stoit na strazhe kibergranits strany [Cybershield of Ukraine: who is standing guard over the country's cyber borders]. (n.d.). Retrieved from: http://zillya.ua/ru/kibershchit-ukrainy-kto-stoit-na-strazhe-kibergranits-strany [in Russian].

Larina, L., & Ovchinskii, V. (2014). Kibervoiny XXI veka. O chem umolchal Edvard Snouden [Cyberwar 21st century. What Edward Snowden was silent about]. Moscow: Knizhnyi mir [in Russian].

Lewis, T. (2014). Critical Infrastructure Protection in Homeland Security: Defending a Networked Nation.

Ten, C.-W., Manimaran, G., & Liu, C.-C. (2010). Cybersecurity for criticalinfrastructures: Attack and defense modeling // IEEETrans. Syst., Man Cybern. A, Vol. 40, No. 4, 853–865.

Lenkov, S. V., Peregudov, D. A., & Khoroshko, V. A. (2008). Informatsionnaia bezopasnost' [Information Security]. Metody i sredstva zashchity informatsii [Methods and means of information protection]. (Vols. 1–2; Vol. 2). Kyiv: Arii [in Russian].

Yudin, O. K. (2011). Informatsiina bezpeka. Normatyvno-pravove zabezpechennia [Informational security. Regulatory and legal support]. Kyiv: NAU [in Ukrainian].

Bezkorovainyi, M. M., & Tatuzov, A. L. (2014). Kiberbezopasnost' – podkhody k opredeleniiu poniatiia [Cybersecurity – approaches to the definition of a concept]. Voprosy kiberbezopasnosti [Issues of cybersecurity], 1 (2), 22–27 [in Russian].

Hryshchuk, R. V. (2010). Dyferentsialno-ihrova model shablonu ataky na Web-server [Differential game model of attack template on Web-server]. Zb. nauk. prats VIKNU im. T. Shevchenka [Collection of scientific works of the Military Institute of Taras Shevchenko National University of Kyiv], 21, 104–112 [in Ukrainian].

Shaburov, A. S. (2018). O razrabotke modeli obnaruzheniia komp'iuternykh atak na ob"ekty kriticheskoi informatsionnoi infrastruktury [On the development of a model for detecting computer attacks on critical information infrastructure objects]. Vestnik PNIPU [Bulletin PNIPU], 26, 198–213 [in Russian].

Klasyfikatsiia avtomatyzovanykh system i standartni funktsionalni profili zakhyshchenosti obrobliuvanoi informatsii vid nesanktsionovanoho dostupu [Classification of automated systems and standard functional profiles of protection of the processed information against unauthorized access]. (28.04.1999). ND TZI 2.5-005-99 [Zatverdzheno nakazom Administratsii Derzhspetszv’iazku vid 15.10.2008 № 172] [in Ukrainian].

Hryshchuk, R., & Okhrimchuk, V. (2015). Postanovka naukovoho zavdannia z rozroblennia shabloniv potentsiino nebezpechnykh kiberatak [Statement of a scientific task for the development of patterns of potentially dangerous cyberattacks]. Bezpeka informatsii [Information Security], 21 (3), 276–282 [in Ukrainian].

Okhrimchuk, V. (2018). Model shablonu potentsiino nebezpechnoi kiberataky [Model of a potentially dangerous cyberattack pattern]. Pravove, normatyvne ta metrolohichne zabezpechennia systemy zakhystu informatsii v Ukraini : naukovo-tekhnichnyi zbirnyk [Legal, regulatory and metrological support of the information protection system in Ukraine: scientific and technical collection], 1 (35), 30–39 [in Ukrainian].

Hryshchuk, R. V., Okhrimchuk, V. V., & Akhtyrtseva, V. S. (2016). Dzherela pervynnykh danykh dlia rozroblennia shabloniv potentsiino nebezpechnykh kiberatak [Sources of primary data for the development of patterns of potentially dangerous cyberattacks]. Zakhyst informatsii [Information security], 1 (18), 21–29 [in Ukrainian].

Khubeb Siddiqui M., & Naahid S. (2013). Analysis of KDD CUP 99 Dataset using Clustering based Data Mining. International Journal of Database Theory and Application, Vol. 6, No. 5, 23–34.

Common Vulnerabilities and Exposures (CVE). (n.d.). Retrieved from http://cve.mitre.org

Common Attack Pattern Enumeration and Classification. (n.d.). Retrieved from https://capec.mitre.org

UCI Knowledge Discovery in Databases Archive. (n.d.). Retrieved from http://kdd.ics.uci.edu

Hryshchuk, R. V., & Mamariev, V. M. (2012). Metod skorochennia rozmirnosti potoku vkhidnykh danykh dlia merezhnykh system vyiavlennia atak [The method of reducing the dimension of the input data flow for network attack detection systems]. Suchasnyi zakhyst informatsii [Modern information security], Special issue, 16–19. Kyiv: DUIKT [in Ukrainian].

Mykhalin, H. O., & Diuzhenkova, L. I. (2003). Elementy teorii mnozhyn i teorii chisel [Elements of set theory and number theory]. Kyiv: NPU im. M. P. Drahomanova [in Ukrainian].

Pukhov, G. (1986). Differentsial'nye preobrazovaniia i matematicheskoe modelirovanie fizicheskikh protsessov [Differential transformations and mathematical modeling of physical processes]. Kiev: Nauk. dumka [in Russian].

Hryshchuk, R. (2009). Metod dyferentsialno-ihrovoho R-modeliuvannia protsesiv napadu na informatsiiu [Method of differential-game P-modeling of information attack processes]. Informatsiina bezpeka [Information security], 2 (2), 128–132 [in Ukrainian].

Klassifikatsiia Khovarda [Howard classification]. (n.d.). Retrieved from http://helpiks.org/4-76231.html [in Russian].

Korchenko, O. H. (2004). Systemy zakhystu informatsii [Information protection systems]. Kyiv: NAU [in Ukrainian].

Korchenko, A. G. (2006). Postroenie sistem zashchity informatsii na nechetkikh mnozhestvakh. Teoriia i prakticheskie resheniia [Building information security systems on fuzzy sets. Theory and practical solutions]. Kyiv: MK-Press [in Russian].

Klassifikatsiia destruktivnykh informatsionnykh vozdeistvii i kiberatak [Classification of destructive information impacts and cyberattacks]. (2014). Retrieved from http://antitentura.blogspot.com/2014/07/blog-post_11.html [in Russian].

Okhrimchuk, V., Hryshchuk, R., & Mamarev, V. et al. (2017). Cyberattack classificator verification. Advances in Intelligent Systems and Computing, 635, 402.

##submission.downloads##

Опубліковано

2019-12-30

Як цитувати

Охрімчук, В. В. (2019). МЕТОД ПОБУДОВИ ШАБЛОНІВ ПОТЕНЦІЙНО НЕБЕЗПЕЧНИХ КІБЕРАТАК. ПРОБЛЕМИ СТВОРЕННЯ, ВИПРОБУВАННЯ, ЗАСТОСУВАННЯ ТА ЕКСПЛУАТАЦІЇ СКЛАДНИХ ІНФОРМАЦІЙНИХ СИСТЕМ, (17), 173–182. https://doi.org/10.46972/2076-1546.2019.17.16