Розробка методу побудови лінгвістичних еталонів для мультикритеріального оцінювання ефективності Honeypot

Автор(и)

  • Анна Олександрівна Корченко Національний авіаційній університет, Україна https://orcid.org/0000-0003-0016-1966
  • Владислав Олександрович Бреславський Український державний центр радіочастот, Україна https://orcid.org/0000-0002-9478-3442
  • Сергій Петрович Євсеєв Харківський національний економічний університет ім. С. Кузнеця, Україна https://orcid.org/0000-0003-1647-6444
  • Назим Кенжегаліевна Жумангаліева Казахський національний дослідницький технічний університет імені К. І. Сатпаєва; Казахська національна академія мистецтв імені Т. К. Жургенова, Казахстан https://orcid.org/0000-0003-1130-3405
  • Анатолій Олександрович Зварич Центральний науково-дослідний інституту Збройних Сил України, Україна https://orcid.org/0000-0002-7136-0295
  • Світлана Володимирівна Казмірчук Національний авіаційний університет, Україна https://orcid.org/0000-0001-6083-251X
  • Олег Анастасійович Курченко Київський національний університет імені Тараса Шевченка, Україна https://orcid.org/0000-0002-3507-2392
  • Олександр Анатолійович Лаптєв Державний Університет Телекомунікацій, Україна https://orcid.org/0000-0002-4194-402X
  • Олександр Васильович Сєвєрінов Харківський національний університет радіоелектроніки, Україна https://orcid.org/0000-0002-6327-6405
  • Сергій Сергійович Ткачук Вінницький національний технічний університет, Україна https://orcid.org/0000-0002-7039-1233

DOI:

https://doi.org/10.15587/1729-4061.2021.225346

Ключові слова:

класифікація honeypot, віртуальні приманки, нечіткі еталони, метод формування лінгвістичних еталонів

Анотація

Один з актуальних напрямків, який розвивається в сфері інформаційної безпеки, пов'язаний з використанням Honeypot (віртуальних приманок, онлайнових пасток), а вибір критеріїв для визначення найбільш ефективних Honeypot і подальша їх класифікація є актуальним завданням. Наведено основні продукти, в яких реалізовані технології віртуальних приманок. Найчастіше вони використовуються для вивчення поведінки, підходів і методів, які використовує неавторизована сторона для несанкціонованого доступу до ресурсів інформаційних систем. Онлайнові пастки можуть імітувати будь-який ресурс, але частіше за все вони виглядають як справжні виробничі сервери і робочі станції. Відомий ряд досить ефективних розробок, які використовуються для вирішення завдань виявлення атак на ресурси інформаційних систем, в основу яких закладено апарат нечітких множин. Вони показали ефективність застосування відповідного математичного апарату, використання якого, наприклад, для формалізації підходу до формування набору еталонних величин, що дозволять удосконалити процес визначення найбільш ефективних Honeypot. З цією метою сформована множина характеристик (процес установки та налаштування, процес використання та підтримки, збір даних, рівень протоколювання, рівень імітації, рівень взаємодії), що визначає властивості онлайнових пасток. Зазначені характеристики стали основою для розробки методу формування еталонів лінгвістичних змінних для подальшого вибору найбільш ефективних Honeypot. Метод базується на формуванні множини Honeypot, підмножин характеристик і значень ідентифікаторів лінгвістичних оцінок характеристик Honeypot, базової і похідною матриці частот, а також на побудові нечітких термів і еталонних нечітких чисел з їх візуалізацією. Це дозволить в подальшому класифікувати і здійснити вибір найбільш ефективних віртуальних приманок.

Біографії авторів

Анна Олександрівна Корченко, Національний авіаційній університет

Доктор технічних наук, доцент

Кафедра безпеки інформаційних технологій

Владислав Олександрович Бреславський, Український державний центр радіочастот

Заступник начальника відділу

Сергій Петрович Євсеєв, Харківський національний економічний університет ім. С. Кузнеця

Доктор технічних наук, професор

Кафедра кібербезпеки та інформаційних технологій

Анатолій Олександрович Зварич, Центральний науково-дослідний інституту Збройних Сил України

Кандидат військових наук

Світлана Володимирівна Казмірчук, Національний авіаційний університет

Доктор технічних наук, доцент

Кафедра комп’ютеризованих систем захисту інформації

Олег Анастасійович Курченко, Київський національний університет імені Тараса Шевченка

Кандидат технічних наук, доцент, старший науковий співробітник

Кафедра програмних систем і технологій

Олександр Анатолійович Лаптєв, Державний Університет Телекомунікацій

Доктор технічних наук, старший науковий співробітник

Кафедра систем інформаційного та кібернетичного захисту

Навчально-науковий інститут Захисту інформації

Олександр Васильович Сєвєрінов, Харківський національний університет радіоелектроніки

Кандидат технічних наук, доцент

Кафедра безпеки інформаційних технологій

Сергій Сергійович Ткачук, Вінницький національний технічний університет

Кандидат технічних наук, доцент

Кафедра військової підготовки

Посилання

  1. Korchenko, A. (2019). Metody identyfikatsii anomalnykh staniv dlia system vyiavlennia vtorhnen. Kyiv, 361.
  2. Stoll, C. (1990). Cuckoo’s Egg. NY: Pocket, 356.
  3. Cheswick, B. (1995). An Evening with Berferd In Which a Cracker is Lured, Endured, and Studied. NY: Management Analytics and Others, 147.
  4. Spitzner, L. (2002). Honeypots: Tracking Hackers. NY: Addison-Wesley Professional, 480.
  5. Provos, N., Holz, T. (2007). Virtual Honeypots: From Botnet Tracking to Intrusion Detection. NY: Addison-Wesley Professional, 440.
  6. Honeynet Project. Blog. Available at: http://www.honeynet.org
  7. Cohen, F., Lambert, D., Preston, C., Berry, N., Stewart, C., Thomas, E. (2001). A Framework for Deception. Tech. Report.
  8. Balas, E., Viecco, C. (2005). Towards a third generation data capture architecture for honeynets. Proceedings from the Sixth Annual IEEE Systems, Man and Cybernetics (SMC) Information Assurance Workshop, 2005. doi: https://doi.org/10.1109/iaw.2005.1495929
  9. Roesch, M. (1999). Snort – lightweight intrusion detection for networks. Proceedings of LISA '99: 13th Systems Administration Conference, 229–238.
  10. LaBrea: «Sticky» Honeypot and IDS. Available at: http://labrea.sourceforge.net
  11. Hammer, R. (2006). Enhancing IDS using, Tiny Honeypot. SANS Institute.
  12. The Deception Toolkit Home Page and Mailing List. The Deception Toolkit. Available at: http://www.all.net/dtk/dtk.html
  13. Baykara, M., Daş, R. (2015). A Survey on Potential Applications of Honeypot Technology in Intrusion Detection Systems. International Journal of Computer Networks and Applications (IJCNA), 2 (5), 203–211.
  14. Thakar, U., Varma, S., Ramani, A. (2005). HoneyAnalyzer – Analysis and Extraction of Intrusion Detection Patterns & Signatures Using Honeypot. The Second International Conference on Innovations in Information Technology (IIT’05). – Indore: Institute of Technology and Science.
  15. Hnatiuk, S., Volianska, V., Karpenko, S. (2012). Modern virtual decoy systems based on honeypot technology. Ukrainian Information Security Research Journal, 14 (3 (56)), 107–115. doi: https://doi.org/10.18372/2410-7840.14.3398
  16. Jia, Z., Cui, X., Liu, Q., Wang, X., Liu, C. (2018). Micro-Honeypot: Using Browser Fingerprinting to Track Attackers. 2018 IEEE Third International Conference on Data Science in Cyberspace (DSC), 197–204. doi: http://doi.org/10.1109/DSC.2018.00036
  17. Park, J.-H., Choi, J.-W., Song, J.-S. (2016). How to Design Practical Client Honeypots Based on Virtual Environment. 2016 11th Asia Joint Conference on Information Security (AsiaJCIS), 67–73. doi: http://doi.org/10.1109/AsiaJCIS.2016.19
  18. Almohannadi, H., Awan, I., Hamar, J. A., Cullen, A., Disso, J. P., Armitage, L. (2018). Cyber Threat Intelligence from Honeypot Data Using Elasticsearch. 2018 IEEE 32nd International Conference on Advanced Information Networking and Applications (AINA), 900–906. doi: http://doi.org/10.1109/AINA.2018.00132
  19. Fraunholz, D., Zimmermann, M., Hafner, A., Schotten, H. D. (2017). Data Mining in Long-Term Honeypot Data. 2017 IEEE International Conference on Data Mining Workshops (ICDMW), 649–656. doi: http://doi.org/10.1109/ICDMW.2017.92
  20. Moore, C. (2016). Detecting Ransomware with Honeypot Techniques. 2016 Cybersecurity and Cyberforensics Conference (CCC), 77–81. doi: http://doi.org/10.1109/CCC.2016.14
  21. Bombardieri, M., Castano, S., Curcio, F., Furfaro, A., Karatza, H. D. (2016). Honeypot-Powered Malware Reverse Engineering. 2016 IEEE International Conference on Cloud Engineering Workshop (IC2EW), 65–69. doi: http://doi.org/10.1109/IC2EW.2016.16
  22. Lin, Y.-D., Lee, C.-Y., Wu, Y.-S., Ho, P.-H., Wang, F.-Y., Tsai, Y.-L. (2014). Active versus Passive Malware Collection. Computer, 47 (4), 59–65. doi: http://doi.org/10.1109/MC.2013.226
  23. Henderson, B., Mckenna, S., Rowe, N. (2018). Web Honeypots for Spies. 2018 International Conference on Computational Science and Computational Intelligence (CSCI), 1–6. doi: http://doi.org/10.1109/CSCI46756.2018.00009
  24. Kishimoto, K., Ohira, K., Yamaguchi, Y., Yamaki, H., Takakura, H. (2012). An Adaptive Honeypot System to Capture IPv6 Address Scans. 2012 International Conference on Cyber Security. doi: https://doi.org/10.1109/cybersecurity.2012.28
  25. Hecker, C., Hay, B. (2013). Automated Honeynet Deployment for Dynamic Network Environment. 2013 46th Hawaii International Conference on System Sciences. doi: https://doi.org/10.1109/hicss.2013.110
  26. Tehnologiya Honeypot. Chast' 2: Klassifikatsiya Honeypot. Available at: https://www.securitylab.ru/analytics/275775.php
  27. Honeypots primanka na hakera. Available at: https://docplayer.ru/54222428-Honeypots-primanka-na-hakera.html
  28. Kotenko, I. V., Stepashkin, M. V. (2014). Deception systems for protection of information resources in computer networks. SPIIRAS Proceedings, 1 (2), 211. doi: https://doi.org/10.15622/sp.2.16
  29. Korchenko, O. H., Kazmirchuk, S. V., Akhmetov, B. B. (2017). Prykladni systemy otsiniuvannia ryzykiv informatsiynoi bezpeky. Kyiv, 435.
  30. Korchenko, A. G. (2006). The development of information protection systems based on the fuzzy sets. The theory and practical solutions. Kyiv, 320.
  31. Korchenko, A. A. (2014). Metod formirovaniya lingvisticheskih etalonov dlya sistem vyyavleniya vtorzheniy. Zakhyst informatsiyi, 16 (1), 5–12.
  32. Akhmetov, B., Korchenko, A., Akhmetova, S., Zhumangalieva, N. (2016). Improved method for the formation of linguistic standards for of intrusion detection systems. Journal of Theoretical and Applied Information Technology, 87 (2), 221–232.
  33. Zhumangaliyeva, N., Doszhanova, A., Korchenko, A., Kazmirchuk, S., Avkurova, Z., Zhaxygulova, D. (2020). Method of linguistic variable standards formation for honeypot classification. Bulletin of national academy of sciences of the republic of Kazakhstan, 5 (387), 16–24. doi: https://doi.org/10.32014/2020.2518-1467.138
  34. Zhumangaliyeva, N., Korchenko, A., Doszhanova, A., Shaikhanova, A., Zhadyra, S. G. A. (2019). Detection environment formation method for anomaly detection systems. Journal of Theoretical and Applied Information Technology, 97 (16), 4239–4250.
  35. Karpinski, M., Korchenko, A., Vikulov, P., Kochan, R., Balyk, A., Kozak, R. (2017). The etalon models of linguistic variables for sniffing-attack detection. 2017 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS). doi: https://doi.org/10.1109/idaacs.2017.8095087
  36. Korchenko, A., Warwas, K., Klos-Witkowska, A. (2015). The tupel model of basic components' set formation for cyberattacks. 2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS). doi: https://doi.org/10.1109/idaacs.2015.7340782

##submission.downloads##

Опубліковано

2021-02-26

Як цитувати

Корченко, А. О., Бреславський, В. О., Євсеєв, С. П., Жумангаліева, Н. К., Зварич, А. О., Казмірчук, С. В., Курченко, О. А., Лаптєв, О. А., Сєвєрінов, О. В., & Ткачук, С. С. (2021). Розробка методу побудови лінгвістичних еталонів для мультикритеріального оцінювання ефективності Honeypot. Eastern-European Journal of Enterprise Technologies, 1(2 (109), 14–23. https://doi.org/10.15587/1729-4061.2021.225346

Номер

Розділ

Інформаційні технології. Системи управління в промисловості