Record Details

Cyberattack detection system

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Cyberattack detection system
Cистема выявления кибератак
Система выявления кибератак
 
Creator Терейковський, Игорь Анатольевич; Национальный авиационный университет, Украина
Корченко, Анна Александровна; Национальный авиационный университет, Украина
 
Subject Information security
attacks; cyberattacks; anomalies; detection of cyberattacks; detection of anomalies; intrusion detection systems; anomaly detection systems; attack detection systems; cyberattack detection systems
УДК 004.056.53(045)
Информационная безопасность
атаки; кибератаки; аномалии; выявление кибератак; выявление аномалий; системы обнаружения вторжений; системы обнаружения аномалий; системы обнаружения атак; системы обнаружения кибератак
УДК 004.056.53(045)
Інформаційна безпека
атаки; кибератаки; аномалии; выявление кибератак; выявление аномалий; системы обнаружения вторжений; системы обнаружения аномалий; системы обнаружения атак; системы обнаружения кибератак
УДК 004.056.53(045)
 
Description Today, one of the conditions for providing cybersecurity in large organizations is ensure the          continuity of the intrusion detection (cyberattack) process (cyberattacks). The most common are systems, which using known attacks signature (patterns) in network traffic and the systems, which oriented at detecting abnormalities that contain the normal (abnormal) activity profile. That systems have a number of disadvantages that overlap expert approaches based on the use of knowledge and experience of specialists in the relevant subject area. Extending the influence of cyberattacks, oriented to various information systems resources, initiates the task of constructing technical solutions and developing special tools that can remain effective when new types of threats appear with unidentified or unclear parameters. There are a number of very effective developments, which are used to solve such tasks of detecting cyberattacks. For this purpose, based on the well-known methodology for building of detecting anomalies systems, generated by cyberattacks, attacks detecting system was developed. The developed system, at the expense of cyberattacks databases, rules and standards, modules for the formation of current values, a-level denomination, identifying terms, level of abnormality and visualization, allows  to build tools that expand the functional capabilities of modern systems of intrusion detection. This is achieved by determining the level of the abnormal state, the characteristic effect of a certain type of cyberattack in faintly formalized fuzzy environment.
На сегодня одним из условий обеспечения кибербезопасности в крупных организациях, является непрерывность обеспечения процесса обнаружения вторжений (кибератак). К таким, наиболее распространённым системам, относятся те, которые используют известные сигнатуры (шаблоны) атак в сетевом трафике, а также системы, ориентированные на обнаружение аномалий, содержащие профиль нормальной (ненормальной) активности. Они имеют ряд недостатков, которые перекрывают экспертные подходы, основанные на использовании знаний и опыта специалистов соответствующей предметной области. Расширение воздействий кибератак, направленных на различные ресурсы информационных систем инициирует задачи построения технических решений и создание специальных средств, способных оставаться эффективными при появлении новых видов угроз с неустановленными или нечетко определенными параметрами. Известен ряд достаточно эффективных разработок, используемых для решения таких задач выявления кибератак. С этой целью, на базе известной методологии построения систем выявления аномалий, порожденных кибератаками разработана система выявления атак. Она, за счет баз данных кибератак, правил и эталонов, а также модулей формирования текущих значений, a-уровневой номинализации, идентифицирующих термов, уровня аномальности и визуализации, позволяет строить средства, расширяющие функциональные возможности современных систем обнаружения вторжений. Это достигается посредством определения уровня аномального состояния, характерного воздействию определенного типа кибератак в слабоформализованной нечеткой среде окружения.
На сегодня одним из условий обеспечения кибербезопасности в крупных организациях, является непрерывность обеспечения процесса обнаружения вторжений (кибератак). К таким, наиболее распространённым системам, относятся те, которые используют известные сигнатуры (шаблоны) атак в сетевом трафике, а также системы, ориентированные на обнаружение аномалий, содержащие профиль нормальной (ненормальной) активности. Они имеют ряд недостатков, которые перекрывают экспертные подходы, основанные на использовании знаний и опыта специалистов соответствующей предметной области. Расширение воздействий кибератак, направленных на различные ресурсы информационных систем инициирует задачи построения технических решений и создание специальных средств, способных оставаться эффективными при появлении новых видов угроз с неустановленными или нечетко определенными параметрами. Известен ряд достаточно эффективных разработок, используемых для решения таких задач выявления кибератак. С этой целью, на базе известной методологии построения систем выявления аномалий, порожденных кибератаками разработана система выявления атак. Она, за счет баз данных кибератак, правил и эталонов, а также модулей формирования текущих значений, a-уровневой номинализации, идентифицирующих термов, уровня аномальности и визуализации, позволяет строить средства, расширяющие функциональные возможности современных систем обнаружения вторжений. Это достигается посредством определения уровня аномального состояния, характерного воздействию определенного типа кибератак в слабоформализованной нечеткой среде окружения.
 
Publisher National Aviation University
 
Contributor


 
Date 2017-12-12
 
Type


 
Format application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/12215
10.18372/2225-5036.23.12215
 
Source Безпека інформації; Том 23, № 3 (2017); 176-180
Безопасность информации; Том 23, № 3 (2017); 176-180
Ukrainian Scientific Journal of Information Security; Том 23, № 3 (2017); 176-180
 
Language en
 
Relation http://jrnl.nau.edu.ua/index.php/Infosecurity/article/downloadSuppFile/12215/31476
 

Технічна підтримка: НДІІТТ НАУ