СИНЕРГЕТИЧНА АРХІТЕКТУРА ДЛЯ АВТОМАТИЗОВАНОГО ВИЯВЛЕННЯ ЦІЛЕСПРЯМОВАНИХ ІНФОРМАЦІЙНИХ АТАК

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2024.25.118128

Ключові слова:

Ключові слова: інформаційна загроза; синергетична архітектура; автоматизоване виявлення; цілеспрямована інформаційна атака; аналітик; збір доказів.

Анотація

Виявлення цілеспрямованих атак з метою своєчасної протидії їм потребує оперативного аналізу інформаційного простору з використанням спеціалізованих систем моніторингу. Такі системи мають забезпечувати не тільки апаратний аналіз інформаційних атак, а й кількісний аналіз динаміки проявів цих атак з урахуванням їх специфіки. У разі здійснення атаки інтенсивність інцидентів потоку атак, яка являє собою часовий ряд за кількістю інформаційних інцидентів за певний проміжок часу (як правило, за добу), може містити інформацію як про сам факт цілеспрямованої атаки, так і про фазу сценарію, за яким вона здійснюється. Відмічено, що сучасне виявлення загроз інформаційній безпеці - це переважно ручний процес, в якому команди аналітиків відстежують підозрілі події, використовуючи допоміжні інструменти. Здатність аналітиків розпізнавати підозрілу активність і повноваження приймати рішення щодо загроз ставлять людей на центральну роль у процесі виявлення загроз. Зазначено, що надмірне покладання на людські здібності може призвести до великої кількості невиявлених загроз. Обґрунтовано потребу в новій парадигмі виявлення, яка була б значною мірою автоматизованою, але в якій аналітики зберігали б ситуативну обізнаність і контроль над процесом. У статті запропоновано синергетичний процес виявлення, який раціонально використовує переваги людського пізнання і машинних обчислень, пом'якшуючи при цьому їх слабкі сторони. Представлено структуру виявлення аналітика в циклі і надано опис типів необхідних взаємодій між системою збору доказів, механізмом виводу і аналітиком. представлено структуру виявлення аналітика в циклі і надано опис типів необхідних взаємодій між системою збору доказів, механізмом виводу і аналітиком. Продемонстровано використання запитів та операцій для покращення виявлення і закладено основи для більш детального операційного визначення взаємодій.

Завантаження

Дані завантаження ще не доступні.

Посилання

Kosohov, O. (2024). Model of the dynamics of the intensity of information influence for detecting targeted information attacks. Proceedings of the ICSU Conferences, 184-189. https://doi.org/10.62731/mcnd-17.05.2024.007

Kosohov, O. M. (2023). Conceptual Bases For Evaluating The Efficiency Of Automation Of Production Processes At Aviation Enterprises. Science and technology: problems, prospects and innovations. Proceedings of the 10th International scientific and practical conference, 58–64.

Gonzalez, C., Ben-Asher, N., Oltramari, A., & Lebiere, C. (2014). Cognition and technology. Cyber Defense and Situational Awareness, 93–117.

Zhong, C., Yen, J., Liu, P., & Erbacher, R. F. (2016). Automate cybersecurity data triage by leveraging human analysts’ cognitive process. IEEE 2nd International Conference on Big Data Security on Cloud (BigDataSecurity), IEEE International Conference on High Performance and Smart Computing (HPSC), and IEEE International Conference on Intelligent Data and Security (IDS), 357–363.

Saydjari, O. S. (2004). Cyber defense: art to science. Communications of the ACM, 47(3), 52–57.

Virvilis, N., Gritzalis, D., & Apostolopoulos, T. (2013). Trusted computing vs. advanced persistent threats: Can a defender win this game? Ubiquitous Intelligence and Computing, 2013 IEEE 10th International Conference on and 10th International Conference on Autonomic and Trusted Computing (UIC/ATC), 396–403.

Ehrlich, K., Kirk, S. E., Patterson, J., Rasmussen, J. C., Ross, S. I., & Gruen, D. M. (2011). Taking advice from intelligent systems: the double-edged sword of explanations. Proceedings of the 16th international conference on Intelligent user interfaces, 125–134.

Lee, J. D., & See, K. A. (2004). Trust in automation: Designing for appropriate reliance. Human Factors: The Journal of the Human Factors and Ergonomics Society, 46(1), 50–80.

Mortier, R., Haddadi, H., Henderson, T., McAuley, D., & Crowcroft, J. (2014). Human-data interaction: the human face of the data-driven society. https://dx.doi.org/10.2139/ssrn.2508051.

Parasuraman, R., Sheridan, T. B., & Wickens, C. D. (2000). A model for types and levels of human interaction with automation. IEEE Transactions on systems, man, and cybernetics-Part A: Systems and Humans, 30(3), 286–297.

Arbaugh, W. A., Fithen, W. L., & McHugh, J. (2000). Windows of vulnerability: A case study analysis. Computer, 33(12), 52–59.

Bilge, L., & Dumitras, T. (2012). Before we knew it: an empirical study of zero-day attacks in the real world. Proceedings of the 2012 ACM conference on Computer and communications security, 833–844.

Veeramachaneni, K., Arnaldo, I., Korrapati, V., Bassias, C., & Li, K. (2016). Ai2 Training a big data machine to defend. IEEE International Conference on Intelligent Data and Security, 49–54.

Downloads


Переглядів анотації: 21

Опубліковано

2024-09-25

Як цитувати

Косогов, О. (2024). СИНЕРГЕТИЧНА АРХІТЕКТУРА ДЛЯ АВТОМАТИЗОВАНОГО ВИЯВЛЕННЯ ЦІЛЕСПРЯМОВАНИХ ІНФОРМАЦІЙНИХ АТАК. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 1(25), 118–128. https://doi.org/10.28925/2663-4023.2024.25.118128