Концептуальні погляди на побудову системи захисту від кібератак із застосуванням методів штучного інтелекту в інформаційно-комунікаційних системах
DOI:
https://doi.org/10.33099/2311-7249/2024-49-1-77-85Ключові слова:
кіберзагроза, кібератака, кіберзахист, аномалія, зловживання, мережевий екран, штучний інтелектАнотація
Зважаючи на значущу роль інформаційно-комунікаційних систем на сучасному театрі бойових дій і враховуючи отриманий досвід ведення бойових операцій на сході України та після повномасштабного вторгнення російської федерації 24 лютого 2022 року, кібербезпека набуває надзвичайно важливого значення. Метою статті є огляд існуючих алгоритмів захисту та висловлення концептуальних поглядів на побудову систем захисту від кібератак із використанням методів штучного інтелекту. У статті застосовано теоретичні методи, а саме аналіз публікацій і досліджень за тематикою протидії кібератакам та захист систем передачі інформації. Також були використані загальнонаукові методи досліджень, серед яких використано аналітичні методи в оцінюванні ефективності системи, що розглядається у статті. Під час побудови графіків вжито елементи статистики та графо-аналітичні методи. Застосований методичний підхід дав змогу проаналізувати матеріали за темою дослідження, піддати аналізу отримані дані та удосконалити існуючі концептуальні погляди. У статті викладено сутність таких підходів до вирішення проблеми забезпечення безпеки інформаційно-комунікаційних систем як фрагментарний і комплексний. Також ретельно проаналізовано основні методи виявлення кібератак, а саме сигнатурний аналіз (метод виявлення зловживань) та метод виявлення аномалій. За результатами ретельного дослідження цих методів можна зазначити, що для досягнення високого рівня захищеності інформаційних ресурсів в інформаційно-комунікаційних системах обов’язково слід застосовувати методи, що базуються на виявленні аномалій. Ці методи проявляють неперевершену здатність виявляти найновіші кібератаки 0-day. Крім того, у статті проведено всебічний огляд основних засобів для виявлення та протидії кібератакам. Серед них такі технології: «Система виявлення вторгнень/Система запобігання вторгненням» (Intrusion Detection System/Intrusion Prevention System), «Мережевий екран» (Firewall), антивірусні програми та технології зі штучним інтелектом «Управління подіями та інформацією про безпеку» (Security information and event management). Пропонується для підвищення ефективності систем захисту в галузі кібербезпеки застосовувати елементи штучного інтелекту. Крім того, проведено огляд вже відомих даних і рішень у сфері кібербезпеки та виклад концептуальних поглядів авторів на застосування штучного інтелекту у цій сфері. На основі цих даних запропоновані нові та більш досконалі рішення. Основна мета інтегрування штучного інтелекту до системи захисту від кібератак полягає у його спроможності виявляти невідомі раніше кібератаки на основі сигнатур уже відомих атак. У роботі авторами також запропоновано визначення терміну «шаблон атаки». Спираючись на розглянуті в статті методи та запропоновані рішення можна покращити кіберзахист воєнно-оборонної сфери. Робота сприяє вдосконаленню процесів захисту від кібератак, що є критично важливим як для військових, так і для цивільних структур. Отже, ця стаття не лише спрямована на розвиток теоретичних основ захисту від кібернетичних загроз, але й має безпосередню практичну значущість у підвищенні рівня безпеки та ефективності захисних механізмів в інформаційно-комунікаційних системах. Впровадження такого підходу не лише дасть змогу істотно підвищити рівень кібернетичної захищеності в інформаційно-комунікаційних системах, але й може стати платформою для автоматичного створення експлойтів і сигнатур кібератак на підставі виявлених аномалій.
Посилання
Україна з 14 січня 2022 року залишається на першому місці у світі за кількістю кібератак проти неї – заступник голови Держспецзв’язку. Інтерфакс-Україна. 23.05.2023. URL: https://interfax.com.ua/news/ interview/911979.html (дата звернення: 05.01.2024).
Державна служба спеціального зв'язку та захисту інформації України. Урядова команда CERT-UA в 2023 році опрацювала 2543 кіберінциденти. URL: https://cip.gov.ua/ua/news/uryadova-komanda-cert-ua-v-2023-roci-opracyuvala-2543-kiberincidenti (дата звернення: 12.03.2024).
Жилін А. В., Шаповал О. М., Успенський О. А. Технології захисту інформації в інформаційно-телекомунікаційних системах : навч. посіб. Київ : КПІ ім. Ігоря Сікорського, 2020. 213 с.
Дрейс Ю., Мовчан М. Аналіз негативних наслідків кібератак на інформаційні ресурси об’єктів критичної інфраструктури держави. Актуальні питання забезпечення кібербезпеки та захисту інформації: Міжнародна науково-практична конференція. Європейський університет. 2017. № 3. С. 71–74.
Остапов С. Е., Євсеєв С. П., Король О. Г. Технології захисту інформації : навч. посіб. Харків : ХНЕУ, 2013. 476 с.
Vacca J. R. Network and system security. Journal of Computer Science and Information Security. 2014. № 2. Р. 96.
Грайворонський М. В., Новіков О. М. Безпека інформаційно-комунікаційних систем : навч.-метод. матеріали. Київ : Вид. група BHV, 2009. 698 с.
Голубенко О. Л., Хорошко В. О., Петров О. С., Головань С. М., Яремчук Ю. Є. Політика інформаційної безпеки: підручник. Луганськ : Вид-во СНУ ім. В. Даля, 2009. 300 с.
Alom M. Z., Bontupalli V., Taha T. M. Intrusion detection using deep belief networks, in: 2015 National Aerospace and Electronics Conference (NAECON). 2015. P. 339–344. DOI: 10.1109/NAECON.2015. 7443094.
Karami A., Ananomaly-based intrusion detection system in presence of benign outliers with visualization capabilities. Expert Systems with Applications. 2018. № 108. С. 36–60.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.