ЗАСТОСУВАННЯ АПАРАТУ НЕЧІТКОЇ ЛОГІКИ ПРИ СТВОРЕННІ АПАРАТНО-ПРОГРАМНИХ ЗАСОБІВ ВИЯВЛЕННЯ КОМП’ЮТЕРНИХ АТАК
16.11.2022 16:31
[1. Информационные системы и технологии]
Автор: Дзьордзь Андрій Ярославович, студент, Західноукраїнський національний університет, м. Тернопіль
На сьогоднішній день для захисту комп’ютерних систем від атак, в основному, використовується спеціалізоване програмне забезпечення (ПЗ), наприклад [1–4]. Проте, таке ПЗ є вразливим до самих вторгнень, через те, що можуть перехоплюватися системні функції операційної системи, що дає можливість активно протидіяти виявленню та видаленню їх програмними засобами. При цьому вторгнення здатні блокувати запуск спеціалізованого ПЗ, відслідковувати його дії та відновлювати видалені шкідливі процеси, змінювати налаштування в системному реєстрі тощо.
Тому пропонується захищати комп’ютерні системи від атак апаратними засобами. Апаратне рішення працює не в середовищі зараженої операційної системи, тому всі дії комп’ютерних атак будуть безрезультатними, а вторгнення будуть швидко знешкодженими.
При цьому, до апаратних засобів ставляться наступні вимоги:
1. Висока надійність системи захисту від комп’ютерних атак в цілому. Для цього необхідно виділити окремий комп’ютер для постійного аналізу мережевого трафіку та формування відповідних засобів захисту, наприклад, нейромережевих імунних детекторів, які утворюють інтелектуальну систему захисту;
2. Висока стійкість до атак інтелектуальної системи захисту. Для цього аналіз атак, навчання нейромережевих імунних детекторів і підготовка до модифікації апаратних засобів поточного виявлення та знешкодження комп’ютерних атак повинна здійснюватися на згаданому виділеному комп’ютері, який не підключено до мережі;
3. Висока стійкість до комп’ютерних атак підсистеми поточного виявлення та знешкодження загрози. Ця система повинна бути повністю апаратною;
4. Висока гнучкість підсистеми поточного виявлення та знешкодження загрози. Для цього слід забезпечити можливість динамічного періодичного оновлення нейромережевих агентів згідно результатів аналізу вторгнень. Для цього необхідно забезпечити запис нових нейромережевих агентів лише згаданим виділеним комп’ютером (а не комп’ютером, де функціонує апаратне забезпечення підсистеми поточного виявлення та знешкодження загроз).
Застосування апарату нечіткої логіки при створенні апаратно-програмного засобу для здійснення виявлення та нейтралізації атак для кожного окремого клієнта та врахування поточних параметрів самої системи дозволить забезпечити стійкість криптосистеми до кібератак в режимі реального часу. В інженерних задачах застосовується, як правило, механізм нечіткого висновку Мамдані [5].
Література
1. Kotenko I. Multi-agent Simulation of Attacks and Defense Mechanisms in Computer Networks //International Journal of «Computing». – 2008. – Vol. 7, no. 2. – P. 35 – 43
2. Kachurka P. Fusion Of Recirculation Neural Networks For Real-time Network Intrusion Detection And Recognition / P. Kachurka, V. Golovko // International Journal Of Computing. – 2012. Vol. 11, no. 4. – P. 383-390.
3. Komar M., Sachenko A., Bezobrazov S., Golovko V. Intelligent Cyber Defense System Using Artificial Neural Network and Immune System Techniques // Communications in Computer and Information Science, Springer, Cham. – 2017. – Vol. 783. – Р. 36-55.
4. Komar M. Improving of the Security of Intrusion Detection System / Myroslav Komar, Volodymyr Kochan, Anatoly Sachenko, Victor Ababii // Proceedings of the 13th International Conference on Development and Application Systems (DAS-2016). – Suceava, Romania, May 19-21, 2016. – P. 315–319.
5. Ross T.J. Fuzzy Logic with Engineering Applications / T.J.Ross. – McGraw-Hill Inc.(USA), 1995. – 600 p.