Підхід до захисту інформаційно-телекомунікаційних систем на основі автокомпенсаційного принципу адресно-часової селекції аномалій мережевого трафіка

Автор(и)

DOI:

https://doi.org/10.33099/2311-7249/2023-48-3-5-10

Ключові слова:

інформаційно-телекомунікаційна система, кіберзахищеність, кібербезпека, аномалії мережевого трафіку, автокомпенсатор, адресно-часова селекція

Анотація

Стрімкий розвиток інформаційних технологій призвів до появи нових загроз у сфері кібербезпеки, що вимагає удосконалення існуючих і розроблення нових підходів у сфері захисту інформаційно-телекомунікаційних систем від кіберзагроз. Питанням кіберзахисту мережевих систем, у тому числі військових, присвячено значну кількість досліджень, у яких увага авторів зосереджується переважно на питаннях виявлення кіберзагроз. Водночас, проблеми нейтралізації таких загроз в інформаційно-телекомунікаційних системах, досліджені недостатньо. З урахуванням зазначеного у даній статті висвітлено новий підхід до захисту інформаційно-телекомунікаційних систем на основі автокомпенсаційного принципу адресно-часової селекції (відбору) аномалій шкідливого трафіку. Проведено аналіз підходів до селекції цілей на фоні радіозавад, що використовуються в радіолокації, зокрема, принципів дії автокомпенсатора активних шумових радіозавад і черезперіодного автокомпенсатора пасивних радіозавад, у яких для виділення корисного сигналу на фоні відповідно використовуються розбіжності в напрямках надходження сигналів або розбіжності у часі їх надходження. Зазначені підходи визначені як прототип технічного рішення, що може бути адаптоване для вирішення задачі виділення аномалій мережевого трафіку в інформаційно-телекомунікаційних системах. З урахуванням визначених прототипів запропоновано для захисту інформаційно-телекомунікаційних систем від потенйційних кіберзагроз використовувати автокомпенсаційний принцип «адресно-часової селекції» для виділення та нейтралізації аномалій мережевого трафіку. Сутність його полягає у використанні розбіжностей часу і адрес надходження на легальні та на хибні елементи інформаційно-телекомунікаційних систем відповідного синхронізованого очікуваного трафіку й асинхронного аномального (шкідливого) трафіку, який виокремлюється в хибних елементах системи (за допомогою нейромережевого ідентифікатора шкідливих вторгнень) та надається на інші елементи інформаційно-телекомунікаційної системи у вигляді керуючого компенсаційного трафіку для компенсації виявлених у мережі аномалій. Під час написання статті (проведення дослідження) використано методи аналізу та аналогій для визначення прототипів автокомпенсаторів і вибору принципів нейтралізації шкідливих вторгнень. Теоретична значущість отриманих результатів полягає у тому, що запропонований підхід дає змогу удосконалити технології виявлення та нейтралізації аномалій мережевого трафіку в інформаційно-телекомунікаційних системах військового призначення. З практичної точки зору, підхід може бути впроваджений у системах захисту зазначених систем, що значно підвищить їх стійкість до кіберзагроз.

Біографія автора

Ігор Шовкошитний, Національний університет оборони України

кандидат військових наук, старший науковий співробітник

Посилання

Ільїн Д. В., Старинський І. М. Математична модель системи виявлення вторгнень з використанням нейронної мережі на основі автоенкодерів. Сучасні інформаційні технології у сфері безпеки та оборони : наук. журн. / Нац. ун-т оборони України. Київ. 2023. № 2 (47). С. 113–118.

Що таке SOC. URL: https://rvision.pro/2-1-chto-takoesoc-perevod-gajda-mitre (дата звернення: 14.11.2023).

Tatsuhiko A. , Yukiko Y., Yutaka T. Security Operations Center (SOC) and Security Monitoring Services to Fight Complexity and Spread of Cyber Threats. NEC Technical Journal. Special Issue on Cybersecurity. 2018. Vol. 12. No. 2. pp. 34–37.

Scarfone K., Mell P., Guide to Intrusion Detection and Prevention Systems (IDPS), Recommendations of the National Institute of Standards and Technology, Special Publication 800-94. Computer Security Division Information Technology Laboratory National Institute of Standards and Technology Gaithersburg, MD 20899-8930, February 2007.

Mueller M., Kuehn A., Einstein on the Breach: Surveillance Technology, Cybersecurity and Organizational Change. URL: https://www.econinfosec.org (дата звернення: 04.11.2023). archive/weis2013/papers/MuellerKuehnWEIS2013.pdf.

Васюта К. С., Тесленко О. В. , Купрій В. М., Малишев О. А. Основи побудови радіолокаційних засобів розвідки повітряного простору : конспект лекцій. Харків: ХУПС, 2013. 212 с.

Адаптивный компенсатор пассивных помех. URL: https://patents.google.com/patent/ RU182620U1/com (дата звернення: 10.10.2023).

Справочник по радиолокации / Под. ред. М. Сколника. Нью-Йорк. 1970. Пер. с англ. (в четырех томах). Том 3. Радиолокационные устройства и системы, 1978. 528 с.

Словник з кібернетики / За ред. академіка В. С. Михалевича. 2-е. вид. Київ, 1989. 751 с.

##submission.downloads##

Опубліковано

2024-01-02

Номер

Розділ

Військова кібернетика та системний аналіз