Чернігівський, Іван Андрійович та Крючкова, Лариса Петрівна (2025) Тестова послідовність виявлення та ізоляції заражених вузлів інфокомунікаційної мережі Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3 (31). с. 652-662. ISSN 2663-4023
|
Текст
Chernihivskyi_I_Kriuchkova_L__CEST_3_31_2025.pdf Download (952kB) |
Анотація
Сучасна інфокомунікаційна мережа (ІКМ) є розподіленою системою, базові елементи якої об'єднані в єдиний інформаційний простір. ІКМ часто зазнають різноманітних атак шкідливого програмного забезпечення (ШПЗ), саме тому вирішальним фактором, що впливає на ефективність функціонування інфокомунікаційної мережі, є ступінь захищеності вузлів ІКМ від впливу ШПЗ. Оскільки існуючі засоби захисту не завжди вчасно справляються з виявленням ознак зараження технічних засобів мережі, питання розробки і впровадження нових методів, моделей, алгоритмів та систем захисту інформації від зловмисного програмного забезпечення, яке не базується на виявленні сигнатур ШПЗ, є актуальним. Особливо важливим у зазначеному переліку є завдання своєчасного виявлення та ізоляції заражених вузлів інфокомунікаційної мережі. Метою статті є формування тестової послідовності для виявлення та ізоляції заражених вузлів інфокомунікаційної мережі. Для встановлення факту «зараженості» конкретного вузла ІКМ необхідно вилучити з нього інформаційні сліди та провести їх детальний аналіз, оскільки при цьому коректність відповіді визначення стану «заражено\не заражено» буде більше 50%. Побудова системи захисту інформації у вигляді автоматизованої системи управління, спрямованої на забезпечення підтримки цільового стану ІКМ, дозволяє забезпечити необхідний рівень захищеності інформації. Запропонована тестова послідовність дозволяє виявляти заражені вірусами вузли ІКМ в циклі управління системи захисту та дозволяє оптимізувати час на оцінку одного вузла. Одночасне впровадження оптимізаційних рішень для кожного з етапів дозволить мінімізувати середній час на проходження тестової послідовності, що позитивно впливає на мінімізацію загальну часу на виявлення та ізоляцію заражених вузлів інфокомунікаційної мережі в циклі управління. Мінімізація середнього часу забезпечується: використанням лише мінімально необхідних цифрових слідів; використанням моделі ШІ у якості одного з компонентів модулю прийняття рішень та заздалегідь налаштованих правил оцінки цифрових слідів; застосуванням заздалегідь налаштованих правил для автоматичного здійснення керуючих дій щодо ізоляції зараженого вузла; розпаралеленням обчислень.
| Тип елементу : | Стаття |
|---|---|
| Ключові слова: | кібербезпека; ІКМ; віруси; захист; ідентифікаційні ознаки; модель ШІ; захисні рішення |
| Типологія: | Статті у періодичних виданнях > Фахові (входять до переліку фахових, затверджений МОН) |
| Підрозділи: | Факультет інформаційних технологій та математики > Кафедра інформаційної та кібернетичної безпеки ім. професора Володимира Бурячка |
| Користувач, що депонує: | Павло Миколайович Складанний |
| Дата внесення: | 25 Груд 2025 11:03 |
| Останні зміни: | 25 Груд 2025 11:03 |
| URI: | https://elibrary.kubg.edu.ua/id/eprint/55286 |
Actions (login required)
![]() |
Перегляд елементу |


