Тестова послідовність виявлення та ізоляції заражених вузлів інфокомунікаційної мережі

Чернігівський, Іван Андрійович та Крючкова, Лариса Петрівна (2025) Тестова послідовність виявлення та ізоляції заражених вузлів інфокомунікаційної мережі Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3 (31). с. 652-662. ISSN 2663-4023

[thumbnail of Chernihivskyi_I_Kriuchkova_L__CEST_3_31_2025.pdf] Текст
Chernihivskyi_I_Kriuchkova_L__CEST_3_31_2025.pdf

Download (952kB)
Офіційне посилання: https://www.csecurity.kubg.edu.ua/index.php/journa...

Анотація

Сучасна інфокомунікаційна мережа (ІКМ) є розподіленою системою, базові елементи якої об'єднані в єдиний інформаційний простір. ІКМ часто зазнають різноманітних атак шкідливого програмного забезпечення (ШПЗ), саме тому вирішальним фактором, що впливає на ефективність функціонування інфокомунікаційної мережі, є ступінь захищеності вузлів ІКМ від впливу ШПЗ. Оскільки існуючі засоби захисту не завжди вчасно справляються з виявленням ознак зараження технічних засобів мережі, питання розробки і впровадження нових методів, моделей, алгоритмів та систем захисту інформації від зловмисного програмного забезпечення, яке не базується на виявленні сигнатур ШПЗ, є актуальним. Особливо важливим у зазначеному переліку є завдання своєчасного виявлення та ізоляції заражених вузлів інфокомунікаційної мережі. Метою статті є формування тестової послідовності для виявлення та ізоляції заражених вузлів інфокомунікаційної мережі. Для встановлення факту «зараженості» конкретного вузла ІКМ необхідно вилучити з нього інформаційні сліди та провести їх детальний аналіз, оскільки при цьому коректність відповіді визначення стану «заражено\не заражено» буде більше 50%. Побудова системи захисту інформації у вигляді автоматизованої системи управління, спрямованої на забезпечення підтримки цільового стану ІКМ, дозволяє забезпечити необхідний рівень захищеності інформації. Запропонована тестова послідовність дозволяє виявляти заражені вірусами вузли ІКМ в циклі управління системи захисту та дозволяє оптимізувати час на оцінку одного вузла. Одночасне впровадження оптимізаційних рішень для кожного з етапів дозволить мінімізувати середній час на проходження тестової послідовності, що позитивно впливає на мінімізацію загальну часу на виявлення та ізоляцію заражених вузлів інфокомунікаційної мережі в циклі управління. Мінімізація середнього часу забезпечується: використанням лише мінімально необхідних цифрових слідів; використанням моделі ШІ у якості одного з компонентів модулю прийняття рішень та заздалегідь налаштованих правил оцінки цифрових слідів; застосуванням заздалегідь налаштованих правил для автоматичного здійснення керуючих дій щодо ізоляції зараженого вузла; розпаралеленням обчислень.

Тип елементу : Стаття
Ключові слова: кібербезпека; ІКМ; віруси; захист; ідентифікаційні ознаки; модель ШІ; захисні рішення
Типологія: Статті у періодичних виданнях > Фахові (входять до переліку фахових, затверджений МОН)
Підрозділи: Факультет інформаційних технологій та математики > Кафедра інформаційної та кібернетичної безпеки ім. професора Володимира Бурячка
Користувач, що депонує: Павло Миколайович Складанний
Дата внесення: 25 Груд 2025 11:03
Останні зміни: 25 Груд 2025 11:03
URI: https://elibrary.kubg.edu.ua/id/eprint/55286

Actions (login required)

Перегляд елементу Перегляд елементу