АРХІТЕКТУРА ІНТЕЛЕКТУАЛЬНОЇ SIEM-СИСТЕМИ ДЛЯ ВИЯВЛЕННЯ КІБЕРІНЦИДЕНТІВ У БАЗАХ ДАНИХ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ ВІЙСЬКОВОГО ПРИЗНАЧЕННЯ

Автор(и)

  • І. Ю. Субач Інститут спеціального зв'язку та захисту інформації «КПІ ім. Ігоря Сікорського» https://orcid.org/0000-0002-9344-713X
  • О. В. Власенко Військовий інститут телекомунікації та інформатизації імені Героїв Крут https://orcid.org/0000-0001-6671-870X

DOI:

https://doi.org/10.58254/viti.4.2023.07.82

Ключові слова:

база даних, інформаційно-комунікаційна система, кіберзахист, кіберінцидент, SIEM-система, теорія нечітких множин, нечіткі правила, архітектура SIEM

Анотація

У статті розглянуто актуальні завдання кіберзахисту баз даних інформаційно-комунікаційних систем. Проаналізовано ефективність поточних заходів щодо захисту баз даних і зроблено висновок, що існуючі системи не враховують багаторівневість захисту, що є критичним аспектом у сфері кібербезпеки. Запропоновано забезпечення кіберзахисту баз даних із використанням інтелектуальних можливостей SIEM-системи. Пропонується новий підхід до архітектури SIEM-системи, який враховує різні рівні контуру захисту інформаційно-комунікаційної системи. Розроблена архітектура надає можливість ефективно виявляти та реагувати на кібератаки на всіх рівнях захисту: від операційної системи до баз даних. Основним аспектом цієї архітектури є багаторівневий захист бази даних, що дозволяє ефективно виявляти та реагувати на кібератаки. Запропонований підхід включає додавання джерел даних із застосунків різних рівнів контуру захисту інформаційно-комунікаційної системи, модуля аналізу даних про події в базі даних, який функціонує на основі застосування методів теорії нечітких множин та нечіткого логічного виводу та модуля кореляції правил для покращення виявлення кіберінцидентів. А також інтеграцію OLAP-технологій для отримання глибокого і аналітичного погляду на стан безпеки бази даних. Запропонована архітектура для виявлення кіберінцидентів дозволяє підвищити ефективність за показником точності виявлення кіберінцидентів, пов’язаних із функціонуванням бази даних інформаційно-комунікаційної системи. Результатом дослідження є покращення можливостей SIEM-системи у виявленні та реагуванні на кіберінциденти у сфері бази даних інформаційної системи військового призначення. Подальшим напрямком досліджень є побудова моделі функціонування системи кіберзахисту бази даних інформаційно-комунікаційної системи.

Посилання

  1. A. Mousa, M. Karabatak, and T. Mustafa Database Security Threats and Challenges, in 2020 8th International Symposium on Digital Forensics and Security (ISDFS). 2020: IEEE. P. 1–5. DOI: 10.1109/ISDFS49300.2020.9116436.

  2. Ramyar A. Teimoor A. Review of Database Security Concepts, Risks, and Problems. UHD Journal of Science and Technology. 2021. Vol. 5, no. 2. P. 38–46. DOI: 10.21928/uhdjst.v5n2y2021.

  3. M. I. Khan, S. N. Foley, B. O'Sullivan. Database Intrusion Detection Systems (DIDs): Insider Threat Detection via Behavioural-based Anomaly Detection Systems – A Brief Survey of Concepts and Approaches. Emerging Information Security and Applications. 2022. P. 178–197. DOI: 10.1007/978-3-030-93956-4.

  4. R. G. Santos, J. Bernardino, M. Vieira. Approaches and Challenges in Database Intrusion Detection. ACM SIGMOD Record. 2014. Vol. 43, no. 3. P. 36–47. DOI: 10.1145/2694428.2694435.

  5. S. Rathore, A. Sharma Database Security - Attacks, Threats and Challenges. Іnternational Journal of Engineering Research & Technology (IJERT), ICCCS, 2017. Vol. 5, no. 10. ISSN: 2278-0181.

  6. Database Denial of Service: Attacks. Blog. URL: https://securosis.com/blog/database-denial-of-service-the-attacks (дата звернення: 03.06.2023).

  7. DB-Engines Ranking // Knowledge Base of Relational and NoSQL Database Management Systems. URL: https://db-engines.com/en/ranking (дата звернення: 02.06.2023).

  8. Oracle Database Documentation URL: https://docs.oracle.com/en/database/ (дата звернення: 05.06.2023).

  9. Microsoft SQL documentation URL: https://learn.microsoft.com/uk-ua/sql/?view=sql-server-ver16 (дата звернення: 05.06.2023).

  10. Db2 database product documentation URL: https://www.ibm.com/support/pages/db2-database-product-documentation (дата звернення: 05.06.2023).

  11. І. Субач, В. Кубрак, А. Микитюк. Архітектура та функціональна модель перспективної проактивної інтелектуальної системи SIEM-системи для кіберзахисту об’єктів критичної інфраструктури. Information Technology and Security. 2019. № 7 (2). P. 208–215. DOI: https://doi.org/10.20535/2411-1031.2019.7.2.190570.

  12. І. Субач, О. Власенко. Iнформаційні технології захисту баз даних від кібератак в інформаційних системах військового призначення”. Information Technology and Security. 2022. № 10 (2). P. 177–193. DOI: https://doi.org/10.20535/2411-1031.2022.10.2.270412.

  13. І. Субач, В. Фесьоха. Модель виявлення аномалій в інформаційно-телекомунікаційних мережах органів військового управління на основі нечітких множин та нечіткого логічного виводу. Зб. наук. праць ВІТІ. 2017. № 3. С. 158164. URL: http://nbuv.gov.ua/UJRN/Znpviti_2017_3_21.

  14. І. Ю. Cубач, В. В. Фесьоха, Н. О. Фесьоха. Аналіз існуючих рішень запобігання вторгненням в інформаційно-телекомунікаційні мережі, відкритих на основі загальнодоступних ліцензій. Information technology and security. 2017. Vol. 5, iss. 1. Pp. 29–41. DOI: https://doi.org/10.20535/2411-1031.2017.5.1.120554.

  15. López Velásquez J. M., Martínez Monterrubio S. M., Sánchez Crespo L. E. et al. Systematic review of SIEM technology: SIEM-SC birth. Int. J. Inf. Secur. 2023. DOI: https://doi.org/10.1007/s10207-022-00657-9.

  16. M. Cinque, D. Cotroneo, A. Pecchia. Challenges and Directions in Security Information and Event Management (SIEM). 2018 IEEE International Symposium on Software Reliability Engineering Workshops (ISSREW), Memphis, TN, USA, 2018. Pp. 95–99. DOI: 10.1109/ISSREW.2018.00-24.

  17. K.-O. Detken, T. Rix, C. Kleiner, B. Hellmann, L. Renners. Siem approach for a higher level of it security in enterprise networks. In Proc. IDAACS, Warsaw, Poland, 2015. P. 322–327.

  18. Muhammad, Adabi & Sukarno, Parman & Wardana, Aulia. Integrated Security Information and Event Management (SIEM) with Intrusion Detection System (IDS) for Live Analysis based on Machine Learning. Procedia Computer Science. 2023. Vol. 217. P. 1406–1415. DOI: 10.1016/j.procs.2022.12.339.

   

 

 

MITIT_4_7

##submission.downloads##

Опубліковано

2023-12-21