Підхід до захисту інформаційно-телекомунікаційних систем на основі автокомпенсаційного принципу адресно-часової селекції аномалій мережевого трафіка
DOI:
https://doi.org/10.33099/2311-7249/2023-48-3-5-10Ключові слова:
інформаційно-телекомунікаційна система, кіберзахищеність, кібербезпека, аномалії мережевого трафіку, автокомпенсатор, адресно-часова селекціяАнотація
Стрімкий розвиток інформаційних технологій призвів до появи нових загроз у сфері кібербезпеки, що вимагає удосконалення існуючих і розроблення нових підходів у сфері захисту інформаційно-телекомунікаційних систем від кіберзагроз. Питанням кіберзахисту мережевих систем, у тому числі військових, присвячено значну кількість досліджень, у яких увага авторів зосереджується переважно на питаннях виявлення кіберзагроз. Водночас, проблеми нейтралізації таких загроз в інформаційно-телекомунікаційних системах, досліджені недостатньо. З урахуванням зазначеного у даній статті висвітлено новий підхід до захисту інформаційно-телекомунікаційних систем на основі автокомпенсаційного принципу адресно-часової селекції (відбору) аномалій шкідливого трафіку. Проведено аналіз підходів до селекції цілей на фоні радіозавад, що використовуються в радіолокації, зокрема, принципів дії автокомпенсатора активних шумових радіозавад і черезперіодного автокомпенсатора пасивних радіозавад, у яких для виділення корисного сигналу на фоні відповідно використовуються розбіжності в напрямках надходження сигналів або розбіжності у часі їх надходження. Зазначені підходи визначені як прототип технічного рішення, що може бути адаптоване для вирішення задачі виділення аномалій мережевого трафіку в інформаційно-телекомунікаційних системах. З урахуванням визначених прототипів запропоновано для захисту інформаційно-телекомунікаційних систем від потенйційних кіберзагроз використовувати автокомпенсаційний принцип «адресно-часової селекції» для виділення та нейтралізації аномалій мережевого трафіку. Сутність його полягає у використанні розбіжностей часу і адрес надходження на легальні та на хибні елементи інформаційно-телекомунікаційних систем відповідного синхронізованого очікуваного трафіку й асинхронного аномального (шкідливого) трафіку, який виокремлюється в хибних елементах системи (за допомогою нейромережевого ідентифікатора шкідливих вторгнень) та надається на інші елементи інформаційно-телекомунікаційної системи у вигляді керуючого компенсаційного трафіку для компенсації виявлених у мережі аномалій. Під час написання статті (проведення дослідження) використано методи аналізу та аналогій для визначення прототипів автокомпенсаторів і вибору принципів нейтралізації шкідливих вторгнень. Теоретична значущість отриманих результатів полягає у тому, що запропонований підхід дає змогу удосконалити технології виявлення та нейтралізації аномалій мережевого трафіку в інформаційно-телекомунікаційних системах військового призначення. З практичної точки зору, підхід може бути впроваджений у системах захисту зазначених систем, що значно підвищить їх стійкість до кіберзагроз.
Посилання
Ільїн Д. В., Старинський І. М. Математична модель системи виявлення вторгнень з використанням нейронної мережі на основі автоенкодерів. Сучасні інформаційні технології у сфері безпеки та оборони : наук. журн. / Нац. ун-т оборони України. Київ. 2023. № 2 (47). С. 113–118.
Що таке SOC. URL: https://rvision.pro/2-1-chto-takoesoc-perevod-gajda-mitre (дата звернення: 14.11.2023).
Tatsuhiko A. , Yukiko Y., Yutaka T. Security Operations Center (SOC) and Security Monitoring Services to Fight Complexity and Spread of Cyber Threats. NEC Technical Journal. Special Issue on Cybersecurity. 2018. Vol. 12. No. 2. pp. 34–37.
Scarfone K., Mell P., Guide to Intrusion Detection and Prevention Systems (IDPS), Recommendations of the National Institute of Standards and Technology, Special Publication 800-94. Computer Security Division Information Technology Laboratory National Institute of Standards and Technology Gaithersburg, MD 20899-8930, February 2007.
Mueller M., Kuehn A., Einstein on the Breach: Surveillance Technology, Cybersecurity and Organizational Change. URL: https://www.econinfosec.org (дата звернення: 04.11.2023). archive/weis2013/papers/MuellerKuehnWEIS2013.pdf.
Васюта К. С., Тесленко О. В. , Купрій В. М., Малишев О. А. Основи побудови радіолокаційних засобів розвідки повітряного простору : конспект лекцій. Харків: ХУПС, 2013. 212 с.
Адаптивный компенсатор пассивных помех. URL: https://patents.google.com/patent/ RU182620U1/com (дата звернення: 10.10.2023).
Справочник по радиолокации / Под. ред. М. Сколника. Нью-Йорк. 1970. Пер. с англ. (в четырех томах). Том 3. Радиолокационные устройства и системы, 1978. 528 с.
Словник з кібернетики / За ред. академіка В. С. Михалевича. 2-е. вид. Київ, 1989. 751 с.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.