Cyberattack detection system
Наукові журнали Національного Авіаційного Університету
View Archive InfoField | Value | |
Title |
Cyberattack detection system
Cистема выявления кибератак Система выявления кибератак |
|
Creator |
Терейковський, Игорь Анатольевич; Национальный авиационный университет, Украина
Корченко, Анна Александровна; Национальный авиационный университет, Украина |
|
Subject |
Information security
attacks; cyberattacks; anomalies; detection of cyberattacks; detection of anomalies; intrusion detection systems; anomaly detection systems; attack detection systems; cyberattack detection systems УДК 004.056.53(045) Информационная безопасность атаки; кибератаки; аномалии; выявление кибератак; выявление аномалий; системы обнаружения вторжений; системы обнаружения аномалий; системы обнаружения атак; системы обнаружения кибератак УДК 004.056.53(045) Інформаційна безпека атаки; кибератаки; аномалии; выявление кибератак; выявление аномалий; системы обнаружения вторжений; системы обнаружения аномалий; системы обнаружения атак; системы обнаружения кибератак УДК 004.056.53(045) |
|
Description |
Today, one of the conditions for providing cybersecurity in large organizations is ensure the continuity of the intrusion detection (cyberattack) process (cyberattacks). The most common are systems, which using known attacks signature (patterns) in network traffic and the systems, which oriented at detecting abnormalities that contain the normal (abnormal) activity profile. That systems have a number of disadvantages that overlap expert approaches based on the use of knowledge and experience of specialists in the relevant subject area. Extending the influence of cyberattacks, oriented to various information systems resources, initiates the task of constructing technical solutions and developing special tools that can remain effective when new types of threats appear with unidentified or unclear parameters. There are a number of very effective developments, which are used to solve such tasks of detecting cyberattacks. For this purpose, based on the well-known methodology for building of detecting anomalies systems, generated by cyberattacks, attacks detecting system was developed. The developed system, at the expense of cyberattacks databases, rules and standards, modules for the formation of current values, a-level denomination, identifying terms, level of abnormality and visualization, allows to build tools that expand the functional capabilities of modern systems of intrusion detection. This is achieved by determining the level of the abnormal state, the characteristic effect of a certain type of cyberattack in faintly formalized fuzzy environment.
На сегодня одним из условий обеспечения кибербезопасности в крупных организациях, является непрерывность обеспечения процесса обнаружения вторжений (кибератак). К таким, наиболее распространённым системам, относятся те, которые используют известные сигнатуры (шаблоны) атак в сетевом трафике, а также системы, ориентированные на обнаружение аномалий, содержащие профиль нормальной (ненормальной) активности. Они имеют ряд недостатков, которые перекрывают экспертные подходы, основанные на использовании знаний и опыта специалистов соответствующей предметной области. Расширение воздействий кибератак, направленных на различные ресурсы информационных систем инициирует задачи построения технических решений и создание специальных средств, способных оставаться эффективными при появлении новых видов угроз с неустановленными или нечетко определенными параметрами. Известен ряд достаточно эффективных разработок, используемых для решения таких задач выявления кибератак. С этой целью, на базе известной методологии построения систем выявления аномалий, порожденных кибератаками разработана система выявления атак. Она, за счет баз данных кибератак, правил и эталонов, а также модулей формирования текущих значений, a-уровневой номинализации, идентифицирующих термов, уровня аномальности и визуализации, позволяет строить средства, расширяющие функциональные возможности современных систем обнаружения вторжений. Это достигается посредством определения уровня аномального состояния, характерного воздействию определенного типа кибератак в слабоформализованной нечеткой среде окружения. На сегодня одним из условий обеспечения кибербезопасности в крупных организациях, является непрерывность обеспечения процесса обнаружения вторжений (кибератак). К таким, наиболее распространённым системам, относятся те, которые используют известные сигнатуры (шаблоны) атак в сетевом трафике, а также системы, ориентированные на обнаружение аномалий, содержащие профиль нормальной (ненормальной) активности. Они имеют ряд недостатков, которые перекрывают экспертные подходы, основанные на использовании знаний и опыта специалистов соответствующей предметной области. Расширение воздействий кибератак, направленных на различные ресурсы информационных систем инициирует задачи построения технических решений и создание специальных средств, способных оставаться эффективными при появлении новых видов угроз с неустановленными или нечетко определенными параметрами. Известен ряд достаточно эффективных разработок, используемых для решения таких задач выявления кибератак. С этой целью, на базе известной методологии построения систем выявления аномалий, порожденных кибератаками разработана система выявления атак. Она, за счет баз данных кибератак, правил и эталонов, а также модулей формирования текущих значений, a-уровневой номинализации, идентифицирующих термов, уровня аномальности и визуализации, позволяет строить средства, расширяющие функциональные возможности современных систем обнаружения вторжений. Это достигается посредством определения уровня аномального состояния, характерного воздействию определенного типа кибератак в слабоформализованной нечеткой среде окружения. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2017-12-12
|
|
Type |
—
— — |
|
Format |
application/pdf
|
|
Identifier |
http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/12215
10.18372/2225-5036.23.12215 |
|
Source |
Безпека інформації; Том 23, № 3 (2017); 176-180
Безопасность информации; Том 23, № 3 (2017); 176-180 Ukrainian Scientific Journal of Information Security; Том 23, № 3 (2017); 176-180 |
|
Language |
en
|
|
Relation |
http://jrnl.nau.edu.ua/index.php/Infosecurity/article/downloadSuppFile/12215/31476
|
|