Концептуальні погляди на побудову системи захисту від кібератак із застосуванням методів штучного інтелекту в інформаційно-комунікаційних системах

Автор(и)

  • Леонід Савіцький Командування Військ зв’язку та кібербезпеки Збройних сил України, Україна https://orcid.org/0000-0001-9133-3334
  • Сергій Безносенко Військовий інститут телекомунікацій та інформатизації імені Героїв Крут, Україна https://orcid.org/0000-0002-1045-1492
  • Роман Горбач Командування сухопутних військ Збройних сил України, Україна https://orcid.org/0009-0005-1897-1854

DOI:

https://doi.org/10.33099/2311-7249/2024-49-1-77-85

Ключові слова:

кіберзагроза, кібератака, кіберзахист, аномалія, зловживання, мережевий екран, штучний інтелект

Анотація

Зважаючи на значущу роль інформаційно-комунікаційних систем на сучасному театрі бойових дій і враховуючи отриманий досвід ведення бойових операцій на сході України та після повномасштабного вторгнення російської федерації 24 лютого 2022 року, кібербезпека набуває надзвичайно важливого значення. Метою статті є огляд існуючих алгоритмів захисту та висловлення концептуальних поглядів на побудову систем захисту від кібератак із використанням методів штучного інтелекту. У статті застосовано теоретичні методи, а саме аналіз публікацій і досліджень за тематикою протидії кібератакам та захист систем передачі інформації. Також були використані загальнонаукові методи досліджень, серед яких використано аналітичні методи в оцінюванні ефективності системи, що розглядається у статті. Під час побудови графіків вжито елементи статистики та графо-аналітичні методи. Застосований методичний підхід дав змогу проаналізувати матеріали за темою дослідження, піддати аналізу отримані дані та удосконалити існуючі концептуальні погляди. У статті викладено сутність таких підходів до вирішення проблеми забезпечення безпеки інформаційно-комунікаційних систем як фрагментарний і комплексний. Також ретельно проаналізовано основні методи виявлення кібератак, а саме сигнатурний аналіз (метод виявлення зловживань) та метод виявлення аномалій. За результатами ретельного дослідження цих методів можна зазначити, що для досягнення високого рівня захищеності інформаційних ресурсів в інформаційно-комунікаційних системах обов’язково слід застосовувати методи, що базуються на виявленні аномалій. Ці методи проявляють неперевершену здатність виявляти найновіші кібератаки 0-day. Крім того, у статті проведено всебічний огляд основних засобів для виявлення та протидії кібератакам. Серед них такі технології: «Система виявлення вторгнень/Система запобігання вторгненням» (Intrusion Detection System/Intrusion Prevention System), «Мережевий екран» (Firewall), антивірусні програми та технології зі штучним інтелектом «Управління подіями та інформацією про безпеку» (Security information and event management). Пропонується для підвищення ефективності систем захисту в галузі кібербезпеки застосовувати елементи штучного інтелекту. Крім того, проведено огляд вже відомих даних і рішень у сфері кібербезпеки та виклад концептуальних поглядів авторів на застосування штучного інтелекту у цій сфері. На основі цих даних запропоновані нові та більш досконалі рішення. Основна мета інтегрування штучного інтелекту до системи захисту від кібератак полягає у його спроможності виявляти невідомі раніше кібератаки на основі сигнатур уже відомих атак. У роботі авторами також запропоновано визначення терміну «шаблон атаки». Спираючись на розглянуті в статті методи та запропоновані рішення можна покращити кіберзахист воєнно-оборонної сфери. Робота сприяє вдосконаленню процесів захисту від кібератак, що є критично важливим як для військових, так і для цивільних структур. Отже, ця стаття не лише спрямована на розвиток теоретичних основ захисту від кібернетичних загроз, але й має безпосередню практичну значущість у підвищенні рівня безпеки та ефективності захисних механізмів в інформаційно-комунікаційних системах. Впровадження такого підходу не лише дасть змогу істотно підвищити рівень кібернетичної захищеності в інформаційно-комунікаційних системах, але й може стати платформою для автоматичного створення експлойтів і сигнатур кібератак на підставі виявлених аномалій.

Посилання

Україна з 14 січня 2022 року залишається на першому місці у світі за кількістю кібератак проти неї – заступник голови Держспецзв’язку. Інтерфакс-Україна. 23.05.2023. URL: https://interfax.com.ua/news/ interview/911979.html (дата звернення: 05.01.2024).

Державна служба спеціального зв'язку та захисту інформації України. Урядова команда CERT-UA в 2023 році опрацювала 2543 кіберінциденти. URL: https://cip.gov.ua/ua/news/uryadova-komanda-cert-ua-v-2023-roci-opracyuvala-2543-kiberincidenti (дата звернення: 12.03.2024).

Жилін А. В., Шаповал О. М., Успенський О. А. Технології захисту інформації в інформаційно-телекомунікаційних системах : навч. посіб. Київ : КПІ ім. Ігоря Сікорського, 2020. 213 с.

Дрейс Ю., Мовчан М. Аналіз негативних наслідків кібератак на інформаційні ресурси об’єктів критичної інфраструктури держави. Актуальні питання забезпечення кібербезпеки та захисту інформації: Міжнародна науково-практична конференція. Європейський університет. 2017. № 3. С. 71–74.

Остапов С. Е., Євсеєв С. П., Король О. Г. Технології захисту інформації : навч. посіб. Харків : ХНЕУ, 2013. 476 с.

Vacca J. R. Network and system security. Journal of Computer Science and Information Security. 2014. № 2. Р. 96.

Грайворонський М. В., Новіков О. М. Безпека інформаційно-комунікаційних систем : навч.-метод. матеріали. Київ : Вид. група BHV, 2009. 698 с.

Голубенко О. Л., Хорошко В. О., Петров О. С., Головань С. М., Яремчук Ю. Є. Політика інформаційної безпеки: підручник. Луганськ : Вид-во СНУ ім. В. Даля, 2009. 300 с.

Alom M. Z., Bontupalli V., Taha T. M. Intrusion detection using deep belief networks, in: 2015 National Aerospace and Electronics Conference (NAECON). 2015. P. 339–344. DOI: 10.1109/NAECON.2015. 7443094.

Karami A., Ananomaly-based intrusion detection system in presence of benign outliers with visualization capabilities. Expert Systems with Applications. 2018. № 108. С. 36–60.

##submission.downloads##

Опубліковано

2024-05-01

Номер

Розділ

Протиборство у кіберпросторі