НЕЧІТКІ МОДЕЛІ ВИЯВЛЕННЯ КІБЕРІНЦИДЕНТІВ У БАЗАХ ДАНИХ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ ВІЙСЬКОВОГО ПРИЗНАЧЕННЯ

Автор(и)

DOI:

https://doi.org/10.58254/viti.5.2024.15.165

Ключові слова:

база даних, інформаційно-комунікаційна система, кіберзахист, кіберінцидент, SIEM-система, теорія нечітких множин, нечіткі правила

Анотація

Захист баз даних інформаційно-комунікаційних систем військового призначення є надзвичайно важливим завданням у сучасній сфері кібербезпеки. Зростаючі загрози від кібератак, необхідність ефективного виявлення, протидії та запобігання їм вимагають застосування нових, більш ефективних моделей та методів. Основні недоліки існуючих моделей і методів включають недостатню чутливість до нових загроз, велику кількість помилок виявлення, низьку відповідь на нові загрози, можливість обходу захисних заходів та низьку масштабованість, що є ключовими викликами для подальшого вдосконалення та розвитку кібербезпеки.
У статті проведено аналіз існуючих нечітких моделей виявлення кіберінцидентів, виокремлено їхні недоліки та наголошено на необхідності їхнього подальшого удосконалення та розвитку. Запропоновано удосконалену нечітку модель виявлення кіберінцидентів у базах даних інформаційно-комунікаційних систем військового призначення та удосконалену нечітку модель виявлення кіберінцидентів у базах даних інформаційно-комунікаційних систем військового призначення зі зваженими правилами, на основі розширення ознак кіберінцидентів шляхом отримання їх з різних рівнів кіберзахисту баз даних. До основних рівнів кіберзахисту баз даних потрібно віднести
: рівень операційної системи, рівень мережі та рівень системи керування базами даних. Для усунення недоліків, пов’язаних з помилковим спрацьовуванням правил виявлення кіберінцидентів та складністю їх налаштування в умовах ландшафту кібератак, що динамічно змінюється, а також розмірністю бази знань системи управління інформацією та подіями безпеки, запропоновано нечітку модель виявлення кіберінцидентів у базах даних інформаційно-комунікаційних систем військового призначення із вагами антецедентів правил. Показано доцільність застосування розробленої моделі.

 

Посилання

  1. Герасимов Б. М., Субач І. Ю., Хусаінов П. В., Міщенко В. О. Аналіз задач моніторингу інформаційних мереж та методів підвищення ефективності їх функціонування. Сучасні інформаційні технології у сфері безпеки та оборони. 2008. № 3 (3). C. 24–27.
  2. Гнатюк С. О. Система корелювання подій та управління інцидентами кібербезпеки на об’єктах критичної інфраструктури. Кібербезпека: освіта, наука, техніка. 2023. Т. 3. №  C. 176–196. URL: https://doi.org/10.28925/2663-4023.2023.19.176196.
  3. Субач І., Кубрак В., Микитюк А. Архітектура та функціональна модель перспективної проактивної інтелектуальної системи SIEM-системи для кіберзахисту об’єктів критичної інфраструктури. Information Technology and Security. № 7 (2). P. 208–215. URL: https://doi.org/10.20535/2411-1031.2019.7.2.190570.
  4. Субач І., Власенко О. Архітектура інтелектуальної SIEM-системи для виявлення кіберінцидентів у базах даних інформаційно-телекомунікаційних системах військового призначення. Збірник наукових праць ВІТІ. №4. С. 82–92. URL: https://doi.org/10.58254/viti.4.2023.07.82.
  5. Seyed Z. Analysis of Security Information and Event Management (SIEM) – Evasion and Detection Methods. Tallinn University of Technology, Faculty of Information Technology, Tallinn, Estonia, Master Thesis, 2016.
  6. Granadillo, Gustavo Gonzalez. Security Information and Event Management (SIEM): Analysis, Trends, and Usage in Critical Infrastructures. Sensors (Basel, Switzerland)21. 2021: n. pag. DOI: 3390/s21144759.
  7. Suarez-TangilGuillermo, Palomar Esther, Ribagorda Arturo, Sanz Ivan. Providing SIEM systems with self-adaptation.
  8. AnastasovIgor, Davcev Danco. SIEM implementation for global and distributed environments. Computer Applications and Information Systems (WCCAIS). 2014 World Congress, 2014.  
  9. Rafał Leszczyna, Michał R. Wróbel. Evaluation of Open Source SIEM for Situation Awareness Platform in the Smart Grid Environment. Factory Communication Systems (WFCS), IEEE World Conference on, 2015.
  10. Hanemann, Marcu P. Algorithm Design and Application of Service Oriented Event Correlation, In Proceedings of Conference BDIM 2008, 3rd IEEE/IFIP International Workshop on Business-Driven IT Management. 2011. Р. 61–70.
  11. Elshoush, Osman I. M. Alert correlation in collaborative intelligent intrusion detection systems. A survey. Applied Soft Computing, 2011. Р. 4349–4365.
  12. Субач І., Фесьоха В. Модель виявлення аномалій в інформаційно-телекомунікаційних мережах органів військового управління на основі нечітких множин та нечіткого логічного виводу. Збірник наукових праць ВІТІ. 2017. № 3. С. 158-164. URL:  http://nbuv.gov.ua/UJRN/Znpviti_2017_3_21.
  13. Subach I., Fesokha V. Model of detecting cybernetic attacks on information-telecommunication systems based on description of anomalies in their work by weighed fuzzy rules. Collection «Information Technology and Security», 2017. № 5 (2). Р. 145–152. URL: https://doi.org/10.20535/2411-1031.2017.5.2.136984.
  14. Субач І., Власенко О. Iнформаційні технології захисту баз даних від кібератак в інформаційних системах військового призначення. Collection «Information Technology and Security». № 10 (2). С. 177–193. URL: https://doi.org/10.20535/2411-1031.2022.10.2.270412.
  15. Rotshtein P. Medical diagnostics using fuzzy logic. Vinnitsa: Continent-PRIM, 1996. 132 p.
  16. Rothstein A. Intelligent identification technologies: fuzzy sets, genetic algorithms, neural networks. Vinnytsia: UNIVERSUM, 1999.
  17. , ChernovolykG., Laryushkin E. Method of constructing membership functions of fuzzy sets. Bulletin of VPI, 1996. Vol. 3. Р. 72–75.
  18. Mityushkin, Mokin B., Rothstein O. Soft Computing: identification of patterns of fuzzy knowledge bases: a monograph. Vinnytsia: UNIVERSUM-Vinnytsia, 2002.
  19. RotshteinА. Design and Tuning of Fuzzy Rule-Based Systems for Medical Diagnosis.
    In N.-H. Teodorescu (ed): Fuzzy and Neuro - Fuzzy Systems in Medicine. CRC Press. 1998. Р. 243–
  20. Zaichenko P. Operations Research: Fuzzy Optimisation. Vyshcha Shkola, 1991.
  21. Borisov N., Krumberg O. A., Fedorov I. P. Decision-Making on the Basis of Fuzzy Models: Examples of Use. Zinatne. 1990.
MITIT_5_15

##submission.downloads##

Опубліковано

2024-06-01