1. МЕТОДИКА ВИЯВЛЕННЯ НЕСАНКЦІОНОВАНИХ ОБЧИСЛЮВАЛЬНИХ ПРОЦЕСІВ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ
- Author
-
Denys Doroshenko
- Subjects
Event (computing) ,Computer science ,business.industry ,Process (engineering) ,Keystroke logging ,Computer security ,computer.software_genre ,Security policy ,Task (project management) ,Attack model ,Software ,Covert ,business ,computer - Abstract
У статті запропоновано методику виявлення несанкціонованих обчислювальних процесів інформаційнотелекомунікаційних систем. Існуючі технології виявлення APT атак засновані на процедурах багаторівневого аналізу великого масиву даних про різноманітні поточні події в ІТС. Ці дані збираються в електронних журналах подій. Очевидно, що модель APT атаки повинна дозволяти пов’язувати події за часом і в просторі. Комплекси програм, які наповнюють інформацією журнали і реалізують автоматизовані технології їх аналізу, відомі як системи SIEM. У свою чергу, технології автоматизованого аналізу подій засновані на моделях атак. Шаблон APT атаки – це набір взаємопов’язаних подій. Порівняння такого шаблону і поточних подій становить суть процесу оцінки в рамках SIEM. Основним завданням методики є автоматизація процесу виявлення несанкціонованих дій, прийняття рішення про наявність APT атаки, та реалізацію методів захисту від неї. Основу APT атаки становить комплекс дій, що реалізуються в різних компонентах ІТС на тривалому відрізку часу. З позицій політики безпеки такі події окремо можуть нести легальний характер. Розглянуто програмні та апаратні засоби, призначені для прихованого спостереження за діяльністю користувачів інформаційно-телекомунікаційних систем. Санкціоновані моніторингові програмні продукти використовуються адміністраторами безпеки інформаційно-телекомунікаційних систем для забезпечення моніторингу. Детально розглянуто застосування для прихованого моніторингу активних процесів інформаційно-телекомунікаційних систем. Запропоновано використати в якості прикладу несанкціонованого обчислювального процесу програмні та апаратні кейлоггери. Детально описано методи захисту від них. Отримані результати доцільно направити на удосконалення методів виявлення несанкціонованих обчислювальних процесів інформаційно-телекомунікаційних систем.
- Published
- 2021
- Full Text
- View/download PDF