Record Details

Main parameters for information security intruder identification

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Main parameters for information security intruder identification
Основные параметры для инедтификации нарушителя информационной безопасности
Основні параметри для ідентифікації порушника інформаційної безпеки
 
Creator Гізун, Андрій Іванович; Національний авіаційний університет
Волянська, Владислава Вікторівна; Apogeum Sp. z o.o. Poland
Риндюк, Вікторія Олександрівна; П'ятигорський державний лінгвістичний університет
Гнатюк, Сергій Олександрович; Національний авіаційний університет
 
Subject Information Security
information security intruder; intruder detection system; intruder model; parameters; identification; robot; cortege
UDK 004.056.53:004.492.3 (045)
Информационная безопасность
нарушитель информационной безопасности; система обнаружения нарушителя; модель нарушителя; параметры; идентификация; робот; кортеж
УДК 004.056.53:004.492.3 (045)
Інформаційна безпека
порушник інформаційної безпеки; система виявлення порушника; модель порушника; параметри; ідентифікація; робот; кортеж
УДК 004.056.53:004.492.3 (045)
 
Description Studying of the person of information security intruder has a great scientific and practical importance. In addition accordingly to normative documents intruders and threats models development is important stage in development of effective information security systems. From this viewpoint parameters formalization for intruder identification is an actual research problem. The solving of this problem is a subject of the paper. Definition of complete set (cortege) of host and network parameters can give a possibility to consider features of attacks (from people or robots) and to increase preventive measures & security systems efficiency. Given results can be the basis for intrusion detection systems based on honeypot-technology development.
Изучение личности нарушителя информационной безопасности имеет большое научное и практическое значение. Кроме того, в соответствии с нормативными документами, построение моделей вероятных нарушителей и угроз является важным этапом в процессе разработки эффективных систем защиты информации. С этих позиций, формализация параметров, которые могут быть использованы для идентификации нарушителей, является актуальной научной задачей. Именно решению такой задачи и посвящена эта статья. Четкое определение полного множества (кортежа) хостовых и сетевых параметров позволит учесть особенности атак (со стороны людей или роботов) и тем самым повысить эффективность превентивных мер и систем защиты. Полученные результаты могут быть базисом для построения системы обнаружения вторжений на основе технологии honeypot.
Вивчення особистості порушника інформаційної безпеки має велике наукове та практичне значення. Крім того, відповідно до нормативних документів, побудова моделей ймовірних порушників і загроз є важливим етапом у процесі розробки ефективних систем захисту інформації. З цих позицій, формалізація параметрів, які можуть бути використані для ідентифікації порушників, є актуальною науковою задачею. Саме розв’язанню такої задачі і присвячена ця стаття. Чітке визначення повної множини (кортежу) хостових і мережевих параметрів дозволить врахувати особливості атак (зі сторони людей або роботів) і тим самим підвищити ефективність превентивних заходів та систем захисту. Отримані результати можуть бути базисом для побудови системи виявлення вторгнень на основі технології honeypot.
 
Publisher National Aviation University
 
Contributor


 
Date 2013-03-15
 
Type


 
Format application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/ZI/article/view/4221
10.18372/2410-7840.15.4221
 
Source Ukrainian Information Security Research Journal; Том 15, № 1 (2013); 66-74
Защита информации; Том 15, № 1 (2013); 66-74
Захист інформації; Том 15, № 1 (2013); 66-74
 
Language uk
 
Rights Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
 

Технічна підтримка: НДІІТТ НАУ