Верифікація узагальненої диференційно-ігрової моделі шаблону потенційно небезпечної кібератаки

DOI: 10.31673/2412-4338.2020.015367

  • Грищук О. М. (Hryshchuk O. M.) Житомирський військовий інститут імені С. П. Корольова, м. Житомир
  • Грищук Р. В. (Hryshchuk R. V.) Житомирський військовий інститут імені С. П. Корольова, м. Житомир
  • Охрімчук В. В. (Okhrimchuk V. V.) Житомирський військовий інститут імені С. П. Корольова, м. Житомир

Анотація

Кіберпростір, як електронне комунікаційне середовище, на сьогодні об’єднав в єдину глобальну мережу передачі даних різні за структурою та функціональним призначенням інформаційно-телекомунікаційні системи та їх складові. Невід’ємною ознакою безпечного використання кіберпростору для задоволення життєво важливих інтересів людини і громадянина, суспільства та держави є стан кібербезпеки, який досягається при використанні таких систем. Світовий досвід та досвід України показує, що існуючі кіберзагрози не тільки наростають кількісно, а й проявляються у більш витончених кібератаках, породжуючи при цьому кіберінциденти, наслідки від яких можуть мати непередбачуваний характер. Практика забезпечення кібербезпеки показує, що особливо високі вимоги до її забезпечення нині висуваються на об’єктах критичної інфраструктури держави. Тому виконання таких вимог потребує пошуку нових та дієвих механізмів її забезпечення. Існуючі технології, на які покладаються завдання із забезпечення кібербезпеки, в своїй сукупності становлять систему інформаційної безпеки об’єкта критичної інфраструктури в контурі функціонування якого задіяно інформаційно-телекомунікаційну систему або її складові. Незважаючи на достатньо ефективну роботу систем інформаційної безпеки інформаційно-телекомунікаційних систем об’єктів критичної інфраструктури, більшість з них функціонально неспроможні виявляти потенційно небезпечні кібератаки, сигнатури на які відсутні. Це пов’язано з недоліками принципів, покладених в основу їх функціонування. Інші, альтернативні підходи, які зорієнтовані на виявлення потенційно небезпечних кібератак хоч і мають місце, але не спроможні із заданим ступенем достовірності виявляти такі кібератаки. Тому питання про створення та особливо верифікації нових моделей шаблонів потенційно небезпечних кібератак є важливим як з наукової, так і практичної точки зору. В статті запропоновано один з підходів до верифікації узагальненої диференційно-ігрової моделі шаблону потенційно небезпечної кібератаки. У результаті всебічного дослідження: обґрунтовано її адекватність; збіжність з відомими результатами; встановлено переваги, порівняно із найближчими аналогами, які використовуються в системах інформаційної безпеки інформаційно-телекомунікаційних систем об’єктів критичної інфраструктури держави.

Ключові слова: верифікація, узагальнена диференційно-ігрова модель, шаблон потенційно небезпечної кібератаки, система інформаційної безпеки, інформаційно-телекомунікаційна система, об’єкт критичної інфраструктури.

Список використаної літератури
1. Грищук Р. В., Даник Ю. Г. Основи кібернетичної безпеки: монографія. Житомир: ЖНАЕУ, 2016. 636 с.
2. Грабар І. Г., Грищук Р. В., Молодецька К. В. Безпекова синергетика: кібернетичний та інформаційний аспекти: монографія. Житомир: ЖНАЕУ, 2019. 280 с.
3. Грищук Р. В. Атаки на інформацію в інформаційно-комунікаційних системах. Сучасна спеціальна техніка. 2011. № 1 (24). С. 61–66.
4. Грищук Р., Галущенко А., Барановский А. Кибервызов: по когтю узнать льва. НТЦ Психея: Терминал. 2017. http://oilreview.kiev.ua/2017/12/18/kibervyzov-po-kogtyu-uznat-lva/ (дата звернення 02.03.2020).
5. Корченко А. О. Методи ідентифікації аномальних станів для систем виявлення вторгнень : монографія. Київ: ЦП “Компринт”, 2019. 361 с.
6. Лахно В. А. Кібербезпека комп’ютерних систем транспорту. Електротехнічні та комп’ютерні системи. 2016. № 21 (97). С. 76–80.
7. Uroburos : Highly Complex Espionage Software With Russian Roots. G Data Discovers Alleged Intelligence Agency Software https://public.gdatasoftware.com/Web/Content/INT/Blog/2014/02_2014/documents/GData_Uroburos_RedPaper_EN_v1.pdf (дата звернення 02.03.2020).
8. Хакерські атаки на Україну [Електронний ресурс] // Вікіпедія : [сайт]. Київ, 2017. URL: https://is.gd/6lkWHY (дата звернення: 02.03.2020).
9. Закон України від 5 липня 1994 року № 80/94-ВР “Про захист інформації в інформаційно-телекомунікаційних системах”. (із змінами). https://zakon.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80. (дата звернення: 02.03.2020).
10. Постанова Кабінету Міністрів України від 29 березня 2006 р. № 373 “Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах”. https://zakon.rada.gov.ua/cgibin/laws/main.cgi?nreg=373-2006-%EF. (дата звернення: 02.03.2020).
11. НД ТЗІ 1.1-002-99. “Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу”. https://tzi.com.ua/downloads/1.1-002-99.pdf. (дата звернення: 02.03.2020).
12. Закон України 5 жовтня 2017 року № 2163-VIII “Про основні засади забезпечення кібербезпеки України”. https://zakon.rada.gov.ua/laws/show/2163-19. (дата звернення: 02.03.2020).
13. Указ Президента України від 15 березня 2016 року № 96/2016 “Стратегія кібербезпеки України”. https://zakon.rada.gov.ua/laws/show/96/2016. (дата звернення: 02.03.2020).
14. Постанова Кабінету Міністрів України від 19 червня 2019 р. № 518 “Про затвердження Загальних вимог до кіберзахисту об'єктів критичної інфраструктури”. https://zakon.rada.gov.ua/laws/show/518-2019-%D0%BF. (дата звернення: 02.03.2020).
15. Грищук Р. В., Охрімчук В. В. Постановка наукового завдання з розроблення шаблонів потенційно небезпечних кібератак. Безпека інформації. 2015. Том 21. (№ 3). С. 276–282.
16. Чередниченко О.Ю., Процюк Ю. О., Шемендюк О. В., Мальцева І. Р. Способи вдосконалення схем захисту від кібернетичних атак в інформаційно-телекомунікаційних системах. Збірник наукових праць ВІТІ. 2019. № 3. С. 103–109.
17. Лукацкий А. Можно ли защититься от 90 % кибератак одним решением. 2019. https://www.cnews.ru/special_project/2019/cisco/. (дата звернення: 02.03.2020).
18. Song J., Lee Y., Kim K., Kim S., Kim SK., Choi SS. Automated Verification Methodology of Security Events Based on Heuristic Analysis. International Journal of Distributed Sensor Networks. https://journals.sagepub.com/doi/full/10.1155/2015/817918. (дата звернення: 02.03.2020).
19. Tosh D., Sengupta S., Kamhoua C., Kwiat K., Martin A. An evolutionary game-theoretic framework for cyber-threat information sharing. IEEE International Conference on Communications (ICC). 2015. Pp. 7341–7346.
20. Палаева Л.В., Хафизов А.М., Гилязетдинова А.М., Вахитова А.Р., Давыдова К.Н., Сиротина Е.Р. Основные виды кибератак на автоматизированные системы управления технологическим процессом и средства защиты от них. Фундаментальные исследования. 2017. № 10-3. С. 507–511.
21. Зубок В. Ю., Захарченко О.І., Бєланов Ю.О. Розпізнання аномальних станів в інформаційно-телекомунікаційних системах при нечіткому описі подій. Материалы XVII Международной научно-практической конференции ИТБ-2017. г. Киев, 30 ноября 2017 г. Киев. С. 92–96.
22. Vorobiev S. A., Petrenko I. V., Kovaleva I. K., Abrosimov. Analysis of computer security incidents using fuzzy logic. In Proceedings of the 20th IEEE International Conference on Soft Computing and Measurements (24-26 May 2017, St. Petersburg, Russia). SCM 2017. 2017. Pp. 369–371.
23. Detecting script-based malware using emulation and heuristics. Patent No.: US 9 , 858 , 414 B2: US009858414B2. Filed: 10.03.2015; Prior Publication Data: 29.10.2015, US 2015 / 0310212 A1 Oct. 29, 2015.
24. Nguyen T., Wright M., Wellman M., Singh S. Multistage Attack Graph Security Games: Heuristic Strategies,with Empirical Game-Theoretic Analysis. Security and Communication Networks. 2018. Pp. 1–28.
25. Sakhnini J, Karimipour H, Dehghantanha A (2019) Smart Grid Cyber Attacks Detection using Supervised Learning and Heuristic Feature Selection. arXiv preprint arXiv:190703313.
26. Грищук Р. В., Охрімчук В. В. Постановка наукового завдання з розроблення шаблонів потенційно небезпечних кібератак. Безпека інформації. 2015. Т. 21. № 3. С. 276–282.
27. Грищук Р. В. Охрімчук В. В. Джерела первинних даних для розроблення шаблонів потенційно небезпечних кібератак. Захист інформації. 2016. Том 18. №1. С. 21–29.
28. Охрімчук В. В. Модель шаблону потенційно небезпечної кібератаки. Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. 2018. № 1 (35). С. 30–37.
29. Международный словарь по метрологии: основные и общие понятия и соответствующие термины: пер. с англ. и фр. СПб.: НПО «Профессионал», 2010. 82 с.
30. Cybersecurity standards. https://en.wikipedia.org/wiki/Cybersecurity_standards. (дата звернення 03.03.2020).
31. Goodin D. Anti-virus protection gets worse. 2007. https://web.archive.org/web/ 20110511081703/ http://www.channelregister.co.uk/2007/12/21/dwindling_antivirus_protection/ (дата звернення 03.03.2020).
32. Verify if your desktop security software Detects Potentially Unwanted Applications (PUAs). https://www.amtso.org/feature-settings-check-potentially-unwanted-applications/. (дата звернення 03.03.2020).
33. Корченко О. Г., Терейковський І. А., Казмірчук С. В. Верифікація нейромережевих методів розпізнавання кібератак. Управління розвитком складних систем. 2014. № 17. С. 168–172.
34. Полубелова О. В., Котенко, И. В. Верификация правил фильтрации с временными характеристиками методом “проверки на модели”. Труды СПИИРАН. 2012. Вып. 3 (22). С.113–138.
35. Бритов Г. С. Верификация, валидация и тестирование компьютерных моделей линейных динамических систем. Информационно-измерительные системы. 2013. № 2. С. 75–82.
36. Стеценко И.В. Алгоритм імітації Петрі-об’єктної моделі. Математичні машини і системи. 2012. № 2. №1. С. 154–165.
37. Погосов А. Ю., Деревянко О. В. Модели прикладной информатики учета кинетики кибернетических угроз в системе физической защиты АЭС. Радіоелектроніка, інформатика, управління. 2017. № 2. С. 53–60.
38. Грищук Р. В. Верифікація і дослідження спектральних P- та гібридних P-L-моделей процесу нападу на інформацію. Вісник ЖДТУ. 2009. № 2 (49). С. 69–77.
39. Mathematics-based software & services for education, engineering, and research. https://www.maplesoft.com/. (дата звернення 03.03.2020).
40. Грищук Р. В., Корченко О. Г. Методологія синтезу та аналізу диференціально-ігрових моделей та методів моделювання процесів кібернападу. Захист інформації. 2012. Том 14, № 3 (56). С. 115–122.
41. Айзекс Р. Дифференциальные игры : монография. М. : Мир. 1967. 479 с.
42. Федевич О. Ю. Інформаційна технологія прогнозування трафіку в комп’ютерних мережах. Автореф. дис. канд. техн. наук. зі спец. 05.13.06 – інформаційні технології. Львів, Національний університет “Львівська політехніка”. 2018. 20 с.

Номер
Розділ
Статті