Модель чотирьох інформаційних середовищ кібератаки

dc.contributor.authorЯковів, Ігор
dc.date.accessioned2024-03-04T07:59:21Z
dc.date.available2024-03-04T07:59:21Z
dc.date.issued2023
dc.description.abstractОсновою функціонування сучасної інфраструктури кіберзахисту корпоративної інформаційної системи є процедура порівняння поточних подій в комп’ютерному середовищі з індикатором події безпеки. У разі збігу індикатора з відповідною подією формується інформація безпеки про цю подію. Вона передається для аналізу на засоби системи керування подіями та інформацією безпеки SIEM. За результатами аналізу приймається рішення про наявність інциденту кібербезпеки. На наступному етапі приймається та впроваджується рішення про відповідь на інцидент, що відновлює стан кібербезпеки. Обов’язковою умовою ефективної роботи інфраструктури кіберзахисту є наявність знань про можливі кіберзагрози та відповідні ознаки (індикатори) подій безпеки на технічному рівні комп’ютерних систем. За формування ознак подій безпеки відповідає розвідка кіберзагроз (CTI). В умовах масштабного застосування звичайних повторюваних кібератак основною функцією CTI було визначення простих технічних ознак, які мають назву індикаторів компрометації (IOCs). В якості таких IOCs використовуються бітові послідовності (сигнатури). В умовах широкомасштабного застосування складних кібератак актуальним стає завдання розробки таких карт прогнозування APT атак, що дозволяють формувати шаблони ознак подій безпеки (security event attributes pattern, SEAP) для автоматизованого детектування комп’ютерними засобами інфраструктури кіберзахисту. Стаття присвячена розробці моделі, яка за допомогою атрибутивно-трансфертного підходу до сутності інформації, дозволяє формалізувати процеси кіберзахисту. Модель візуально деталізує та поєднує події, що розкривають сутність підготовки та реалізації APT атаки, процеси захисту від неї та завдання розвідки кіберзагроз щодо визначення конкретних даних для засобів ефективної інфраструктури кіберзахисту. Рівень деталізації моделі дозволяє застосовувати відомі математичні конструкції для опису подій та інформації безпеки. Такий підхід спрощує формування алгоритмів для засобів автоматизації процесів кіберзахисту.
dc.description.abstractotherThe basis of the functioning of the modern cyber defense infrastructure of the corporate IT system is the procedure of comparing current events in the computer environment with the security event indicator. If the indicator matches the corresponding event, security information about this event is generated and transmitted to the SIEM for analysis. Based on the results of the analysis, a decision is made about the existence of a cyber security incident. At the next stage, a decision is made and implemented, which restores the state of cyber security. A mandatory condition for the effective cyber defense infrastructure is the availability of knowledge about possible cyber threats and relevant signs (indicators) of security events at the technical level of computer systems. Cyber threat intelligence (CTI) is responsible for forming signs of security events. In the conditions of large-scale application of common repetitive cyberattacks, the main function of CTI was to identify simple technical features called indicators of compromise (IOCs). Bit sequences (signatures) are used as such IOCs. In the conditions of large-scale application of complex cyberattacks, the task of developing such APT attack forecasting maps that allow the formation of security event attributes pattern (SEAP) for automated detection by computer means of cyber defense infrastructure becomes urgent. The article is devoted to the development of a model that, with the help of an attribute-transfer approach to the essence of information, allows to formalize the processes of cyber protection. The model visually details and combines the events that reveal the essence of the APT attack preparation and implementation, the processes of protection and the task of cyber threat intelligence to determine specific data for the means of an effective cyber defense infrastructure. The level of detail of the model allows the application of known mathematical constructions to describe security events and security information. This approach simplifies the forming algorithms for automating cyber protection processes.
dc.format.pagerangePp. 175-192
dc.identifier.citationЯковів, І. Модель чотирьох інформаційних середовищ кібератаки / Яковів Ігор // Information Technology and Security. – 2023. – Vol. 11, Iss. 2 (21). – Pp. 175–192. – Bibliogr.: 23 ref.
dc.identifier.doihttps://doi.org/10.20535/2411-1031.2023.11.2.293768
dc.identifier.issn2411-1031
dc.identifier.orcid0000-0001-7432-898X
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/65149
dc.language.isouk
dc.publisherNational Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute"
dc.publisher.placeKyiv
dc.relation.ispartofInformation Technology and Security, Vol. 11, Iss. 2 (21)
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectприрода інформації
dc.subjectментальне інформаційне середовище
dc.subjectкомп’ютерне інформаційне середовище
dc.subjectінфраструктура кіберзахисту
dc.subjectпроактивна стратегія захисту
dc.subjectрозвідка кіберзагроз
dc.subjectSIEM
dc.subjectIDS/IPS
dc.subjectпрогнозування APT
dc.subjectіндикатори компрометації
dc.subjectшаблон подій безпеки
dc.subjectцикл керування кібербезпекою
dc.subjectnature of information
dc.subjectmental information environment
dc.subjectcomputer information environment
dc.subjectcyber defense infrastructure
dc.subjectproactive defense strategy
dc.subjectcyber threat intelligence
dc.subjectAPT prediction
dc.subjectindicators of compromise
dc.subjectsecurity event pattern
dc.subjectcyber security management cycle
dc.subject.udc004.056.53:621.391
dc.titleМодель чотирьох інформаційних середовищ кібератаки
dc.title.alternativeModel of four cyber attack information environments
dc.typeArticle

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
293768-681412-1-10-20231228.pdf
Розмір:
559.99 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
8.98 KB
Формат:
Item-specific license agreed upon to submission
Опис: