Оценка свойств объектов средств вычислительной техники для обеспечения постинцидентного аудита
https://doi.org/10.31854/1813-324X-2022-8-2-91-99
Аннотация
Исследование компьютерных инцидентов является важным направлением деятельности в области информационной безопасности. В работе рассматривается метод описания свойств объектов средств вычислительной техники для обеспечения постинцидентного аудита. Исследование инцидентов рассматривается с помощью анализа свойств объектов энергозависимой памяти и сетевого трафика. Данные свойства представлены в виде совокупности атрибутов и анализируются путем применения теории графов. Для решения конечной задачи определения и формализации компьютерного инцидента могут применяться различные алгоритмы на графах и совокупности свойств. В работе представлен вычислительный эксперимент постинцидентного аудита средств вычислительной техники на примере определения компьютерного инцидента. Представленный метод минимизирует объемы обрабатываемой информации путем использования для анализа только атрибутов.
Ключевые слова
Об авторе
И. С. ПантюхинРоссия
Пантюхин Игорь Сергеевич – ассистент факультета инфокоммуникационных технологий
Санкт-Петербург, 197101
Список литературы
1. Деров Е. Учитывая быстрое развитие и рост популярности технологий Big Data, есть причина задуматься о целесообразности их применения при расследовании инцидентов ИБ // IT-компания КАБЕСТ. 2014. URL: http://kabest.ru/press/news/754/index.php?print=Y (дата обращения 15.04.2016)
2. Бессонова Е.Е., Зикратов И.А., Росков В.Ю. Анализ способов идентификации пользователя в сети интернет // Научно-технический вестник информационных технологий, механики и оптики. 2012. № 6(82). С. 128‒129.
3. Бессонова Е.Е., Зикратов И.А., Колесников Ю.Л., Росков В.Ю. Способ идентификации пользователя в сети интернет // Научно-технический вестник информационных технологий, механики и оптики. 2012. № 3(79). С. 133–137.
4. Пантюхин И.С., Зикратов И.А., Левина А.Б. Метод проведения постинцидентного внутреннего аудита средств вычислительной техники на основе графов // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16. № 3. С. 506–512. DOI:10.17586/2226-1494-2016-16-3-506-512
5. Кристофидес Н. Теория графов. Алгоритмический подход. М.: Мир, 1978. 432 с.
6. Orebaugh A., Ramirez G., Beale J. Wireshark & Ethereal Network Protocol Analyzer Toolkit. Elsevier, 2006.
7. Wang S., Xu D.S., Y.S. Analysis and application of Wireshark in TCP/IP protocol teaching // IEEE International Conference on E-Health Networking, Digital Ecosystems and Technologies (EDT, Shenzhen, China, 17‒18 April 2010). IEEE: 2010. PP. 269‒272. DOI:10.1109/EDT.2010.5496372
8. Ndatinya V., Xiao Z., Manepalli V.R., Meng K., Xiao Y. Network forensics analysis using Wireshark // International Journal of Security and Networks. 2015. Vol. 10. No. 2. PP. 91‒106. DOI:10.1504/IJSN.2015.070421
9. Miller J.J. Graph Database Applications and Concepts with Neo4j // Proceedings of the Southern Association for Information Systems Conference (Atlanta, USA, 23rd‒24th March 2013). Association for Information Systems, 2013. PP. 141‒147.
10. Bruggen R.V. Learning Neo4j. 2014. P. 222.
11. Guia J., Soares V.G., Bernardino J. Graph Databases: Neo4j Analysis // Proceedings of the 19th International Conference on Enterprise Information Systems (ICEIS, Porto, Portugal). SciTePress: 2017. Vol. 1. PP. 351‒356. DOI:10.5220/0006356003510356
12. Збицкий П.В. Функциональная сигнатура компьютерных вирусов // Доклады ТУСУРа. 2009. № 1(16). С. 75‒76.
13. Татаринов А.А., Болдырихин Н.В. Анализ методов обнаружения вредоносного программного обеспечения на основе поведенческих признаков // Сборник избранных статей Всероссийской научно-практической конференции «Национальная безопасность России: актуальные аспекты» (Санкт-Петербург, Россия, 29 марта 2020). СПб: Частное научно-образовательное учреждение дополнительного профессионального образования Гуманитарный национальный исследовательский институт «НАЦРАЗВИТИЕ», 2020. С. 18‒22.
14. Назаров А.В., Марьенков А.Н., Калиев А.Б. Выявление поведенческих признаков работы вируса-шифровальщика на основе анализа изменений значений параметров компьютерной системы // Прикаспийский журнал: управление и высокие технологии. 2018. № 1(41). С. 196‒204.
15. Назаров А.В., Марьенков А.Н. Проблема выявления признаков вируса-шифровальщика в работе компьютерной системы // VII Всероссийская заочная Интернет-конференция «Проблемы информационной безопасности» (Ростов-на-Дону, Россия, 20–21 февраля 2018). Ростов: Федеральное государственное образовательное учреждение высшего образования «Ростовский государственный экономический университет (РИНХ)» Ростовское региональное отделение вольного экономического общества России, 2018. С. 10‒14.
Рецензия
Для цитирования:
Пантюхин И.С. Оценка свойств объектов средств вычислительной техники для обеспечения постинцидентного аудита. Труды учебных заведений связи. 2022;8(2):91-99. https://doi.org/10.31854/1813-324X-2022-8-2-91-99
For citation:
Pantiukhin I. The Properties of Computer Equipment Objects Evaluation to Ensure Post-Incident Audit. Proceedings of Telecommunication Universities. 2022;8(2):91-99. (In Russ.) https://doi.org/10.31854/1813-324X-2022-8-2-91-99