Susukailo V. Development of a cybercrime investigation system model for information system infrastructure components

Українська версія

Thesis for the degree of Doctor of Philosophy (PhD)

State registration number

0824U002935

Applicant for

Specialization

  • 125 - Кібербезпека та захист інформації

13-08-2024

Specialized Academic Board

ID 5913

Lviv Polytechnic National University

Essay

The dissertation solves an important scientific and practical problem of increasing the effectiveness of detecting cybercrimes in the infrastructure of information systems due to the use of artificial intelligence models, without reducing the effectiveness of detecting positive cyber attacks at various levels of the infrastructure of the information system. The mathematical apparatus for assessing the vulnerabilities of the infrastructure of information systems has been improved thanks to the addition and calculation of the attributes of the investigated information system, as well as the introduction of weighting factors. This has increased the accuracy of vulnerability assessment, allowing security teams to prioritize vulnerability remediation according to the specifics of the information system. For the first time, a method of collecting event logs from decoys based on Blockchain technology has been developed, which ensures data decentralization. The developed method made it possible to reduce the risks of distortion and loss of data during the storage of event logs. The mathematical apparatus for detecting cyber attacks has been further developed due to the implementation of the isolation forest model, GPT and the DevSecOps approach. By integrating the anomaly detection capabilities of the isolation forest, the processing properties of the predictive GPT models and the holistic security focus of DevSecOps, the structure of the mathematical apparatus has increased the accuracy and speed of cyber attack detection. For the first time, a model of a comprehensive cybercrime investigation system capable of detecting and analyzing cybercrimes at various levels of the information system has been developed. This model integrates artificial intelligence models isolation forest, GPT and the DevSecOps approach, differing from traditional information security incident investigation systems due to the use of an integrated approach and the integration of modern information security models and approaches into a single system. In particular, the use of isolation forest and GPT, as well as vulnerability analysis systems at different levels of development, increases the effectiveness of identifying the root causes of cybercrimes and reduces the response time to attacks. For the first time, a cybercrime research methodology using isolation forest models, GPT and the DevSecOps approach has been developed. This methodology, unlike the existing ones, detects cyber attacks on various levels of the information system infrastructure, including scanning attacks, malicious code injections, Directory Traversal attacks and detection of anomalies with violation of application logic, which may remain unnoticed by classic SIEM systems in the absence of behavioral signatures, guaranteeing a high level of data security.

Research papers

1. Опірський І.Р., Василишин С.І., Сусукайло В.А. Аналіз загроз та безпеки технології NFC при передачі даних для автоматизованої реплікації профілю користувача // Вісник Східно-Українського національного університету імені Володимира Даля. Інформаційна безпека. – 2018. – №3/4 (31/32). – С. 37–44.

2. Опірський І.Р., Сусукайло В.А., Василишин С.І., Луковський Т.І. Розробка методу використання технології NFC для автоматизованої реплікації профілю користувача // Вісник Східно-Українського національного університету імені Володимира Даля. Інформаційна безпека. – 2018. – №3/4 (31/32). – С. 151–157.

3. Опірський І.Р., Василишин С.І., Сусукайло В.А. Розслідування кіберзлочинів за допомогою приманок у хмарному середовищі // Безпека інформації. –2021. – 27(1). – C.13–20.

4. Vasylyshyn S., Susukailo V., Opirskyy I., Kurii Y., Tyshyk I. A model of decoy system based on dynamic attributes for cybercrime investigation // Eastern-European Journal of Enterprise Technologies. – 2023.– 1 (9 (121)), рр. 6–20. (Scopus)

5. Сусукайло В. Використання підходу DevSecOps для аналізу сучасних загроз інформаційної безпеки // Кібербезпека: освіта, наука, техніка. – 2021. – Вип. 2, вип. 14. – С. 26–35.

6. Опірський І.Р., Сусукайло В.А., Василишин С.І. Дослідження можливостей використання чатботів зі штучним інтелектом для дослідження журналів подій // Захист інформації. – 2022. – Т. 24, № 4. – С. 177–183.

7. Kostiak M., Yevseiev S., Pohasii S., Zhuchenko O., Milov O., Lysechko V., Kovalenko О., Volkov A., Lezik A., Susukailo V. Development of crypto-code constructs based on LDPC codes // Східно-Європейський журнал передових технологій. – 2022. – № 2/9 (116). – P. 44-59.

8. Susukailo V., Opirskyy I., Yaremko O. Methodology of ISMS Establishment Against Modern Cybersecurity Threats // Lecture Notes in Electrical Engineering. – 2022. 7– Vol. 831: Future intent-based networking. On the QoS robust and energy efficient heterogeneous software defined networks. – р. 257-271.

9. Сусукайло В.А., Опірський І.Р., Піскозуб А.З., Волошин Р.Я., Друзюк О.С. Аналіз атак, що використовуються кіберзлочинцями під час пандемії covid 19 // Захист інформації. – 2021. – Т. 22, № 4. – С. 220-226.

10. Опірський І.Р., Курій Є.О., Сусукайло В.А. Розробка методології оцінки відповідності стандарту ISO 27001 // Захист інформації. – 2023. – Т. 25, № 3. – С. 132-139.

Files

Similar theses