НЕЧІТКІ МОДЕЛІ ВИЯВЛЕННЯ КІБЕРІНЦИДЕНТІВ У БАЗАХ ДАНИХ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ ВІЙСЬКОВОГО ПРИЗНАЧЕННЯ
DOI:
https://doi.org/10.58254/viti.5.2024.15.165Ключові слова:
база даних, інформаційно-комунікаційна система, кіберзахист, кіберінцидент, SIEM-система, теорія нечітких множин, нечіткі правилаАнотація
Захист баз даних інформаційно-комунікаційних систем військового призначення є надзвичайно важливим завданням у сучасній сфері кібербезпеки. Зростаючі загрози від кібератак, необхідність ефективного виявлення, протидії та запобігання їм вимагають застосування нових, більш ефективних моделей та методів. Основні недоліки існуючих моделей і методів включають недостатню чутливість до нових загроз, велику кількість помилок виявлення, низьку відповідь на нові загрози, можливість обходу захисних заходів та низьку масштабованість, що є ключовими викликами для подальшого вдосконалення та розвитку кібербезпеки.
У статті проведено аналіз існуючих нечітких моделей виявлення кіберінцидентів, виокремлено їхні недоліки та наголошено на необхідності їхнього подальшого удосконалення та розвитку. Запропоновано удосконалену нечітку модель виявлення кіберінцидентів у базах даних інформаційно-комунікаційних систем військового призначення та удосконалену нечітку модель виявлення кіберінцидентів у базах даних інформаційно-комунікаційних систем військового призначення зі зваженими правилами, на основі розширення ознак кіберінцидентів шляхом отримання їх з різних рівнів кіберзахисту баз даних. До основних рівнів кіберзахисту баз даних потрібно віднести: рівень операційної системи, рівень мережі та рівень системи керування базами даних. Для усунення недоліків, пов’язаних з помилковим спрацьовуванням правил виявлення кіберінцидентів та складністю їх налаштування в умовах ландшафту кібератак, що динамічно змінюється, а також розмірністю бази знань системи управління інформацією та подіями безпеки, запропоновано нечітку модель виявлення кіберінцидентів у базах даних інформаційно-комунікаційних систем військового призначення із вагами антецедентів правил. Показано доцільність застосування розробленої моделі.
Посилання
- Герасимов Б. М., Субач І. Ю., Хусаінов П. В., Міщенко В. О. Аналіз задач моніторингу інформаційних мереж та методів підвищення ефективності їх функціонування. Сучасні інформаційні технології у сфері безпеки та оборони. 2008. № 3 (3). C. 24–27.
- Гнатюк С. О. Система корелювання подій та управління інцидентами кібербезпеки на об’єктах критичної інфраструктури. Кібербезпека: освіта, наука, техніка. 2023. Т. 3. № C. 176–196. URL: https://doi.org/10.28925/2663-4023.2023.19.176196.
- Субач І., Кубрак В., Микитюк А. Архітектура та функціональна модель перспективної проактивної інтелектуальної системи SIEM-системи для кіберзахисту об’єктів критичної інфраструктури. Information Technology and Security. № 7 (2). P. 208–215. URL: https://doi.org/10.20535/2411-1031.2019.7.2.190570.
- Субач І., Власенко О. Архітектура інтелектуальної SIEM-системи для виявлення кіберінцидентів у базах даних інформаційно-телекомунікаційних системах військового призначення. Збірник наукових праць ВІТІ. №4. С. 82–92. URL: https://doi.org/10.58254/viti.4.2023.07.82.
- Seyed Z. Analysis of Security Information and Event Management (SIEM) – Evasion and Detection Methods. Tallinn University of Technology, Faculty of Information Technology, Tallinn, Estonia, Master Thesis, 2016.
- Granadillo, Gustavo Gonzalez. Security Information and Event Management (SIEM): Analysis, Trends, and Usage in Critical Infrastructures. Sensors (Basel, Switzerland)21. 2021: n. pag. DOI: 3390/s21144759.
- Suarez-TangilGuillermo, Palomar Esther, Ribagorda Arturo, Sanz Ivan. Providing SIEM systems with self-adaptation.
- AnastasovIgor, Davcev Danco. SIEM implementation for global and distributed environments. Computer Applications and Information Systems (WCCAIS). 2014 World Congress, 2014.
- Rafał Leszczyna, Michał R. Wróbel. Evaluation of Open Source SIEM for Situation Awareness Platform in the Smart Grid Environment. Factory Communication Systems (WFCS), IEEE World Conference on, 2015.
- Hanemann, Marcu P. Algorithm Design and Application of Service Oriented Event Correlation, In Proceedings of Conference BDIM 2008, 3rd IEEE/IFIP International Workshop on Business-Driven IT Management. 2011. Р. 61–70.
- Elshoush, Osman I. M. Alert correlation in collaborative intelligent intrusion detection systems. A survey. Applied Soft Computing, 2011. Р. 4349–4365.
- Субач І., Фесьоха В. Модель виявлення аномалій в інформаційно-телекомунікаційних мережах органів військового управління на основі нечітких множин та нечіткого логічного виводу. Збірник наукових праць ВІТІ. 2017. № 3. С. 158-164. URL: http://nbuv.gov.ua/UJRN/Znpviti_2017_3_21.
- Subach I., Fesokha V. Model of detecting cybernetic attacks on information-telecommunication systems based on description of anomalies in their work by weighed fuzzy rules. Collection «Information Technology and Security», 2017. № 5 (2). Р. 145–152. URL: https://doi.org/10.20535/2411-1031.2017.5.2.136984.
- Субач І., Власенко О. Iнформаційні технології захисту баз даних від кібератак в інформаційних системах військового призначення. Collection «Information Technology and Security». № 10 (2). С. 177–193. URL: https://doi.org/10.20535/2411-1031.2022.10.2.270412.
- Rotshtein P. Medical diagnostics using fuzzy logic. Vinnitsa: Continent-PRIM, 1996. 132 p.
- Rothstein A. Intelligent identification technologies: fuzzy sets, genetic algorithms, neural networks. Vinnytsia: UNIVERSUM, 1999.
- , ChernovolykG., Laryushkin E. Method of constructing membership functions of fuzzy sets. Bulletin of VPI, 1996. Vol. 3. Р. 72–75.
- Mityushkin, Mokin B., Rothstein O. Soft Computing: identification of patterns of fuzzy knowledge bases: a monograph. Vinnytsia: UNIVERSUM-Vinnytsia, 2002.
- RotshteinА. Design and Tuning of Fuzzy Rule-Based Systems for Medical Diagnosis.
In N.-H. Teodorescu (ed): Fuzzy and Neuro - Fuzzy Systems in Medicine. CRC Press. 1998. Р. 243– - Zaichenko P. Operations Research: Fuzzy Optimisation. Vyshcha Shkola, 1991.
- Borisov N., Krumberg O. A., Fedorov I. P. Decision-Making on the Basis of Fuzzy Models: Examples of Use. Zinatne. 1990.