ОГЛЯД МАТЕМАТИЧНИХ МЕТОДІВ У СИСТЕМАХ ВИЯВЛЕННЯ ТА ПОПЕРЕДЖЕННЯ КІБЕРЗАГРОЗ

Н. О. Лисенко, В. Б. Мазуренко, А. І. Федорович, Д. С. Астахов, В. І. Стаценко

Анотація


Проведено огляд сучасних математичних методів, які знайшли застосування в задачах побудови ефективних систем виявлення та попередження кібернетичних загроз. Особливістю сучасного суспільства є постійно зростаюча інформатизація та комп’ютеризація. Отже, розробка і впровадження ефективних заходів кібербезпеки є особливо актуальними на сьогоднішній день. Дієвим заходом є застосування систем виявлення та попередження вторгнень (IDPS). При розробці сучасних і ефективних IDPS застосовують різні математичні методи, різноманіття яких потребує дослідження та узагальнення. Розглянуто наступні математичні методи: сигнатурні методи; статистичні методи, а саме – приховані марковські моделі, метод опорних векторів, сплайни багатовимірної адаптивної регресії, методи кластеризації, байєсовські мережі; методи природних обчислень, такі як штучні нейронні мережі, штучні імунні мережі, генетичні алгоритми; біометрія поведінки; методи нечіткої логіки; експертні системи; теорія графів; теорія фракталів; теорія ігор. Кожен із методів має свої переваги, особливості та недоліки. На теперішній час ще не розроблено ідеальної IDPS, яка б не вимагала змін, доповнень та вдосконалень. Отже, розробка та пошук ефективних математичних методів триває. Вектор подальших досліджень може бути спрямований на порівняльний аналіз розглянутих математичних методів з метою розробки таких комбінацій методів, які будуть відрізняться низькою обчислювальною складністю, високою адаптивністю, достатньою стійкістю, мінімальною кількістю хибних спрацьовувань, коректністю, верифікованістю та ін. Вивчення застосовуваних у кібербезпеці математичних методів є необхідним для адаптивних змін в методології освіти фахівців з кібербезпеки. Запропоновано впровадження результатів огляду в навчальний процес для студентів, що навчаються за спеціальністю 125 «Кібербезпека».


Ключові слова


системи виявлення та попередження вторгнень; кібератаки; аномалії; зловживання; математичні методи; кібербезпека

Повний текст:

PDF

Посилання


Даник Ю. Г., Воробієнко П. П., Чернега В. М. Основи кібербезпеки та кібероборони: підручник. Oдеса: ОНАЗ ім. О.С. Попова, 2019. 320 с.

Колодчак О. М. Сучасні методи виявлення аномалій в системах виявлення втогрнень. Lviv Polytechnic National University Institutional Repository. 2012. С. 98–104.

Бєрковський В. В., Безсонов О. С. Аналіз та класифікація методів виявлення вторгнень в інформаційну систему. Системи управління, навігації та зв'язку. 2017. Вип. 3(43). С. 57–62.

Казмірчук С. В., Корченко А. О., Паращук Т. І. Аналіз систем виявлення вторгнень. Захист інформації, Т. 20 (№4), жовтень-грудень. 2018. С. 259–276.

Мєшков В. І., Віролайнен В. О. Аналiз сучасних систем виявлення та запобiгання вторгнень в інформацiйно–телекомунiкацiйних системах. Проблеми безпеки інформації в інформаційно-комунікаційних системах, НТУУ КПІ РТФ. 2015. 4 с. URL: http:// ela. kpi.ua/ bitstream/ 123456789/17609/1/meshkov.pdf.

Носенко К. М., Півторак О. І., Ліхоузова Т. А. Огляд систем виявлення атак в мережевому трафіку. Мiжвiдомчий науково-технiчний збiрник «Адаптивнi системи автоматичного управлiння». 2014. № 1(24), С. 67–75.

Даник Ю. Г., Вдовенко С. Г. Концептуальні напрями комплексного вирішення проблеми захисту інформації в системі скритого управління збройних сил. Сучасні інформаційні технології у сфері безпеки та оборони, 2017. № 2(29). С. 98–107.

Присяжнюк М. М., Цифра Є. І. Особливості забезпечення кібербезпеки. Реєстрація, зберігання і обробка даних. 2017. Т. 19, №2. С. 61–68.

Грищук Р. В., Даник Ю. Г. Синергія інформаційних та кібернетичних дій. Труди університету. Київ: НУОУ. 2014. № 6 (127). С. 132–143.

Толюпа С. В., Штаненко С. С., Берестовенко Г. В. Класифікаційні ознаки систем виявлення атак та напрямки їх побудови. Збірник наукових праць ВІТІ. № 3. 2018. С. 112–122.

Галушкін А. І. Нейронні мережі. Основи теорії. Москва: Телеком. 2010. 496 с.

Пархоменко І. І., Пасько О. З Штучні біологічні системи захисту комп’ютерних мереж. Науково–практичний журнал «Захист інформації». № 3. 2012. С.76–81.

Скіцько В. І. Штучні імунні системи як сучасний інструментарій вирішення багатоцільових оптимізаційних задач у сфері логістики. Проблеми економіки. № 1. 2017. С. 441–446.

Корченко О.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения.Київ: МК-Пресс». 2006. 320с.

Шевченко С. М., Жданова Ю. Д., Складанний П. М., Спасітєлєва С. О. Математичні методи в кібербезпеці: графи та їх застосування в інформаційній та кібернетичній безпеці. Кібербезпека: освіта, наука, техніка. № 1 (13). 2021. С. 133–144.

Савченко В. А., Мацько О. Й., Легомінова С. В., Полторак І. С., Марченко В. В. Моделювання кібератак засобами теорії графів. Сучасний захист інформації. №4 (40). 2019. С. 6–11.

Дойникова Е. В., Котенко И. В. Совершенствование графов атак для мониторинга кибербезопасности: оперирование неточностями, обработка циклов, отображение инцидентов и автоматический выбор защитных мер. Труды СПИИРАН. 2(57). 2018. С. 211–240.

Schneier B. Attack trees, Dr. Dobb’s Journal of Software Tools. 24(12). 1999. Р. 21–29.

Roy, A., Kim, D. S., & Trivedi, K. S. Cyber security analysis using attack countermeasure trees. Proceedings of the Sixth Annual Workshop on Cyber Security and Information Intelligence Research. 2010. № 28. P. 1–4.

Noel S., Jajodia S., Wang L., Singhal A. Measuring Security Risk of Networks Using Attack Graphs. International Journal of Next-Generation Computing. Vol. 1. No. 1. July 2010. Р. 135–147.

Шевченко С. М., Жданова Ю. Д., Спасітєлєва С. О., Негоденко О.В., Мазур Н. П., Кравчук К.В. Математичні методи в кібербезпеці: фрактали та їх застосування в інформаційній та кібернетичній безпеці. Кібербезпека: освіта, наука, техніка. №1 (5). 2019. С. 31–39.

Никонов В. Г., Зобов А. И. О возможности применения фрактальных моделей при построении систем защиты информации, Computational nanotechnology. № 1. 2017. С.39–49.

Назаркевич М.А., Дронюк І.М., Троян О.А., Томащук Т.Ю. Розробка методу захисту документів латентними елементами на основі фракталів. Захист інформації, том 17, №1, 2015, С. 21–26.

Басалова Г.В., Сычугов А.А. Применение методов теории игр для оптимизации выбора средств защиты информации. Известия ТулГУ. Технические науки. Вып. 11. Ч. 1. 2016. С. 122–129.

Лаврентьев А.В., Зязин В.П. О применении методов теории игр для решения задач компьютерной безопасности. Безопасность информационных технологий. № 3. 2013. С. 19–24.




DOI: http://dx.doi.org/10.15421/432110

Посилання

  • Поки немає зовнішніх посилань.


Контактна інформація:

Байбуз Олег Григорович - відповідальний редактор 

Тел: (056) 766-49-52

Mail: olegbaybuz68@gmail.com

Україна, 49010, м. Дніпро, пр. Гагаріна, 72

--------------------------------------------------------------------

Дніпровський національний університет імені Олеся Гончара

National Library of Ukraine Vernadsky

Google Scholar

Open Academic Journals Index

Bielefeld Academic Search Engine

Open Archives

  Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.


Open Science in Ukraine - website development