МЕТОДОЛОГІЯ РАННЬОГО ВИЯВЛЕННЯ ПОТЕНЦІЙНИХ КАНАЛІВ УРАЖЕННЯ КОМП’ЮТЕРНИХ СИСТЕМ

  • Б. В. Борисенко
Ключові слова: комп’ютерна система, небезпека, ураження, канал, методологія, вторгнення, атака.

Анотація

У статті проведено розробку методології раннього виявлення потенційних каналів ураження комп’ютерних систем. Зазначається, що компоненти багатоагентної системи виявлення потенційних каналів ураження комп’ютерних систем – це взаємодіючі між собою агенти, які спільно вирішують загальне завдання виявлення вторгнень у комп’ютерну систему. Архітектура зазначеної системи включає один або кілька екземплярів агентів різних типів, спеціалізованих на вирішення задачі виявлення потенційних каналів ураження комп’ютерних систем. Агенти розподілені по елементам системи, що захищається, спеціалізовані за типами розв’язуваних завдань і взаємодіють один із одним з метою обміну інформацією та прийняття узгоджених рішень. Наголошується, що у прийнятій архітектурі у явному вигляді відсутній «центр управління» сімейством агентів – залежно від ситуації провідним може ставати будь- який із агентів, котрий ініціює і (або) реалізує функції кооперації й управління. У разі потреби агенти можуть як клонуватися (утворювати нові сутності), так і припиняти своє функціонування. Залежно від ситуації (виду та кількості атак на комп’ютерну систему, наявності обчислювальних ресурсів для виконання функцій захисту) може знадобитися генерація кількох екземплярів агентів кожного класу. Розроблена методологія призначена для підвищення ефективності ідентифікації потенційних каналів ураження комп’ютерних систем, що дозволить забезпечити необхідний рівень цілісності та доступності інформації. Методологія раннього виявлення потенційних каналів ураження комп’ютерних систем базується на концепції мультикомп’ютерних систем із контролером прийняття рішень для виявлення потенційних каналів ураження та протидії шкідливим програмам і комп’ютерним атакам. Застосування розробленої методології раннього виявлення потенційних каналів ураження комп’ютерних систем дозволяє підвищити гнучкість системи та забезпечити необхідний рівень захищеності інформаційних систем.

Посилання

1. Бурячок В.Л., Киричок Р.В., Складанний П.М. Основи інформаційної та кібернетичної безпеки. Київ, 2018. 320 с.
2. Гончар С.Ф., Комаров М.Ю. Безпека інформації в комп’ютерних системах та мережах об’єктів критичної інфраструктури : монографія. Київ : «Три К», 2021. 119 с.
3. Білько С.С. Формування інформаційної безпеки національної економіки : дис. … докт. філософії : 051. Національний університет «Полтавська політехніка імені Юрія Кондратюка». Полтава, 2023. 212 с.
4. Застосування вейвлет-аналізу для виявлення аномалій мережевого трафіку / Б.В. Петрик, В.Р. Дейнега, Г.В. Неласа. Сучасні проблеми і досягнення в галузі радіотехніки, телекомунікацій та інформаційних технологій : Тези доповідей Х Міжнародної науково-практичної конференції, 07–09 жовтня
2020 р., м. Запоріжжя/ відпов. ред. С.В. Морщавка. Запоріжжя : НУ «Запорізька політехніка», 2020. С. 163–167.
5. Бохонько О.О., Лисенко С.М. Метод виявлення кібератак на основі соціальної інженерії. Збірник наукових праць за матеріалами XV Всеукраїнської науково-практичної конференції «Актуальні проблеми комп’ютерних наук АПКН-2023». Хмельницький, 2023. С. 38–41.
6. Rawther Shiju, Sivaji Sathyalakshmi. Entropy of a Computer Network Under Propagation of Cyber-Attacks. International Journal of Engineering Trends and Technology. 2023. № 71. Р. 295–303. DOI: 10.14445/22315381/IJETT-V71I8P226.
7. Salih Azar, Abdulrazzaq Maiwan. Cyber security: performance analysis and challenges for cyber attacks detection. Indonesian Journal of Electrical Engineering and Computer Science. 2023. № 31. Р. 17–63. DOI: 10.11591/ijeecs.v31.i3.pp1763-1775.
8. Shafei Hamidreza, Li Li, Aguilera Ricardo. A Comprehensive Review on Cyber-Attack Detection and Control of Microgrid Systems. 2023. DOI: 10.1007/978-3-031-20360-2_1.
9. Spence Aaron, Bangay Shaun. Security beyond cybersecurity: side-channel attacks against non-cyber systems and their countermeasures. International Journal of Information Security. 2022. № 21. DOI: 10.1007/s10207-021-00563-6.
10. Liu Xiao-Hui, Dong Jiuxiang, Yang Guang-Hong. Optimal DoS Attack Scheduling for Cyber-Physical Systems With Channel Hopping Scheme. IEEE Transactions on Systems, Man, and Cybernetics: Systems. 2023. P. 1–8. DOI: 10.1109/TSMC.2023.3305287.
11. Takahashi Makoto, Matsumoto Kohei. Experimental Study On The Cyber Attack Early Recognition System. The Proceedings of the International Conference on Nuclear Engineering (ICONE). 2023. № 30. Р. 18–30. DOI:10.1299/jsmeicone.2023.30.1830.
12. Rawther Shiju, Sivaji Sathyalakshmi. Analysing the Spread of Cyber-Attacks in Computer Networks: A Simulation Study. International Journal of Engineering Trends and Technology. 2023. № 71. Р. 26–38. DOI: 10.14445/22315381/IJETT-V71I8P203.
13. Rajan S., Karthika R. A Survey of Computational Intelligence Techniques Used for Cyber-Attack Detection. 2022. DOI: 10.1007/978-981-19-3571-8_49.
14. Tahoun Ali, Arafa Mohammad. Secure control design for nonlinear cyber–physical systems under DoS, replay, and deception cyber-attacks with multiple transmission channels. ISA Transactions. 2021. Р. 12–18. DOI: 10.1016/j.isatra.2021.11.033.
Опубліковано
2024-05-30
Як цитувати
Борисенко, Б. В. (2024). МЕТОДОЛОГІЯ РАННЬОГО ВИЯВЛЕННЯ ПОТЕНЦІЙНИХ КАНАЛІВ УРАЖЕННЯ КОМП’ЮТЕРНИХ СИСТЕМ. Computer Science and Applied Mathematics, (1), 46-53. https://doi.org/10.26661/2786-6254-2024-1-06
Розділ
РОЗДІЛ III. КОМП’ЮТЕРНІ НАУКИ