Модель чотирьох інформаційних середовищ кібератаки
dc.contributor.author | Яковів, Ігор | |
dc.date.accessioned | 2024-03-04T07:59:21Z | |
dc.date.available | 2024-03-04T07:59:21Z | |
dc.date.issued | 2023 | |
dc.description.abstract | Основою функціонування сучасної інфраструктури кіберзахисту корпоративної інформаційної системи є процедура порівняння поточних подій в комп’ютерному середовищі з індикатором події безпеки. У разі збігу індикатора з відповідною подією формується інформація безпеки про цю подію. Вона передається для аналізу на засоби системи керування подіями та інформацією безпеки SIEM. За результатами аналізу приймається рішення про наявність інциденту кібербезпеки. На наступному етапі приймається та впроваджується рішення про відповідь на інцидент, що відновлює стан кібербезпеки. Обов’язковою умовою ефективної роботи інфраструктури кіберзахисту є наявність знань про можливі кіберзагрози та відповідні ознаки (індикатори) подій безпеки на технічному рівні комп’ютерних систем. За формування ознак подій безпеки відповідає розвідка кіберзагроз (CTI). В умовах масштабного застосування звичайних повторюваних кібератак основною функцією CTI було визначення простих технічних ознак, які мають назву індикаторів компрометації (IOCs). В якості таких IOCs використовуються бітові послідовності (сигнатури). В умовах широкомасштабного застосування складних кібератак актуальним стає завдання розробки таких карт прогнозування APT атак, що дозволяють формувати шаблони ознак подій безпеки (security event attributes pattern, SEAP) для автоматизованого детектування комп’ютерними засобами інфраструктури кіберзахисту. Стаття присвячена розробці моделі, яка за допомогою атрибутивно-трансфертного підходу до сутності інформації, дозволяє формалізувати процеси кіберзахисту. Модель візуально деталізує та поєднує події, що розкривають сутність підготовки та реалізації APT атаки, процеси захисту від неї та завдання розвідки кіберзагроз щодо визначення конкретних даних для засобів ефективної інфраструктури кіберзахисту. Рівень деталізації моделі дозволяє застосовувати відомі математичні конструкції для опису подій та інформації безпеки. Такий підхід спрощує формування алгоритмів для засобів автоматизації процесів кіберзахисту. | |
dc.description.abstractother | The basis of the functioning of the modern cyber defense infrastructure of the corporate IT system is the procedure of comparing current events in the computer environment with the security event indicator. If the indicator matches the corresponding event, security information about this event is generated and transmitted to the SIEM for analysis. Based on the results of the analysis, a decision is made about the existence of a cyber security incident. At the next stage, a decision is made and implemented, which restores the state of cyber security. A mandatory condition for the effective cyber defense infrastructure is the availability of knowledge about possible cyber threats and relevant signs (indicators) of security events at the technical level of computer systems. Cyber threat intelligence (CTI) is responsible for forming signs of security events. In the conditions of large-scale application of common repetitive cyberattacks, the main function of CTI was to identify simple technical features called indicators of compromise (IOCs). Bit sequences (signatures) are used as such IOCs. In the conditions of large-scale application of complex cyberattacks, the task of developing such APT attack forecasting maps that allow the formation of security event attributes pattern (SEAP) for automated detection by computer means of cyber defense infrastructure becomes urgent. The article is devoted to the development of a model that, with the help of an attribute-transfer approach to the essence of information, allows to formalize the processes of cyber protection. The model visually details and combines the events that reveal the essence of the APT attack preparation and implementation, the processes of protection and the task of cyber threat intelligence to determine specific data for the means of an effective cyber defense infrastructure. The level of detail of the model allows the application of known mathematical constructions to describe security events and security information. This approach simplifies the forming algorithms for automating cyber protection processes. | |
dc.format.pagerange | Pp. 175-192 | |
dc.identifier.citation | Яковів, І. Модель чотирьох інформаційних середовищ кібератаки / Яковів Ігор // Information Technology and Security. – 2023. – Vol. 11, Iss. 2 (21). – Pp. 175–192. – Bibliogr.: 23 ref. | |
dc.identifier.doi | https://doi.org/10.20535/2411-1031.2023.11.2.293768 | |
dc.identifier.issn | 2411-1031 | |
dc.identifier.orcid | 0000-0001-7432-898X | |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/65149 | |
dc.language.iso | uk | |
dc.publisher | National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute" | |
dc.publisher.place | Kyiv | |
dc.relation.ispartof | Information Technology and Security, Vol. 11, Iss. 2 (21) | |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | |
dc.subject | природа інформації | |
dc.subject | ментальне інформаційне середовище | |
dc.subject | комп’ютерне інформаційне середовище | |
dc.subject | інфраструктура кіберзахисту | |
dc.subject | проактивна стратегія захисту | |
dc.subject | розвідка кіберзагроз | |
dc.subject | SIEM | |
dc.subject | IDS/IPS | |
dc.subject | прогнозування APT | |
dc.subject | індикатори компрометації | |
dc.subject | шаблон подій безпеки | |
dc.subject | цикл керування кібербезпекою | |
dc.subject | nature of information | |
dc.subject | mental information environment | |
dc.subject | computer information environment | |
dc.subject | cyber defense infrastructure | |
dc.subject | proactive defense strategy | |
dc.subject | cyber threat intelligence | |
dc.subject | APT prediction | |
dc.subject | indicators of compromise | |
dc.subject | security event pattern | |
dc.subject | cyber security management cycle | |
dc.subject.udc | 004.056.53:621.391 | |
dc.title | Модель чотирьох інформаційних середовищ кібератаки | |
dc.title.alternative | Model of four cyber attack information environments | |
dc.type | Article |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- 293768-681412-1-10-20231228.pdf
- Розмір:
- 559.99 KB
- Формат:
- Adobe Portable Document Format
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 8.98 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: