Бурмака І. А. Інформаційна технологія виявлення та аналізу аномальних подій для захисту комп’ютерних мереж малих та середніх підприємств на основі blockchain.

English version

Дисертація на здобуття ступеня доктора філософії

Державний реєстраційний номер

0824U002467

Здобувач

Спеціальність

  • 122 - Комп’ютерні науки

Спеціалізована вчена рада

ДФ10/2024 (ID 6467)

Національний університет "Чернігівська політехніка"

Анотація

В роботі вирішено актуальне наукове завдання з розробки моделей та методів для інформаційної технології захисту комп’ютерних мереж, з врахуванням особливостей мереж малих та середніх підприємств, які базуються на методах зберігання та поширення інформації на основі blockchain технології. Крім того, важливим є завдання визначення архітектури інформаційної системи виявлення вторгнень для мереж малих та середніх підприємств, яка використовує blockchain компоненти. Об’єктом дослідження є інформаційні процеси в системах забезпечення захисту від кіберзагроз та аномального трафіку комп’ютерних мереж. Предметом дослідження було обрано методи, моделі та елементи інформаційної технології колаборативного захисту від кібератак та аномального трафіку для комп’ютерних мереж малих та середніх підприємств на основі blockchain технології. Метою дисертаційного дослідження є підвищення ефективності захисту комп’ютерних мереж малих та середніх підприємств на основі блокчейн технології. Завдання дослідження полягає в побудові моделі розподіленої системи захисту комп’ютерних мереж на основі blockchain, спираючись на результати аналізу основних загроз для комп’ютерних мереж, зокрема, мереж малих та середніх підприємств. В основу методології дослідження покладено імітаційне моделювання, UML проектування компонентів блокчейн технології, методи математичного моделювання для визначення оптимальних параметрів блокчейн підсистеми. Методи експертних оцінок використовувались для коректного вибору типових атак та навантажень на атаковані системи при побудові імітаційних моделей. Методи об’єктно-орієнтованого аналізу та функціонального моделювання, зокрема, SADT проектування, використані при концептуалізації бізнес-процесів у нотації IDEF0, які були взяті за основу при проектуванні інформаційної технології виявлення та аналізу аномальних подій для захисту комп’ютерних мереж малих та середніх підприємств на основі blockchain. Основні результати дослідження та наукова новизна роботи полягають у розробці методів моделей та алгоритмів захисту комп’ютерних мереж малих та середніх підприємств на основі blockchain. На основі аналізу актуальних загроз для комп’ютерних мереж малих та середніх підприємств визначено найбільш ефективні методи та засоби захисту таких мереж із врахуванням особливостей їх функціонування та експлуатації. В роботі запропоновано перелік основних класифікаторів для інформаційної технології захисту комп’ютерних мереж, що можуть бути об’єднані в комплексний класифікатор для підвищення точності виявлення не відомих аномальних подій розподіленою системою виявлення вторгнень. Розроблений метод підвищення ефективності використання ресурсів blockchain підсистемою оцінює ймовірність успішного створення блоку та дозволяє знизити споживання ресурсів blockchain підсистемою. Вперше розроблена концептуальна модель розподіленої інформаційної системи виявлення та аналізу аномальних подій в комп’ютерних мережах малих та середніх підприємств, яка на відміну від існуючих містить blockchain компонент для виявлення, накопичення, збереження та спільного використання інформації про аномальні події та блок мультикласифікатора для визначення наявності загрози, що дозволяє підвищити швидкість реагування на невідомі атаки; Вперше запропоновано метод вибору протоколу консенсусу для розподіленої системи виявлення вторгнень на основі blockchain, який на відміну від існуючих враховує вимоги до обладнання, масштабування та керування учасниками систем виявлення вторгнень в комп’ютерні мережі, що забезпечує підтримку прийняття рішень при проектуванні систем захисту комп’ютерних мереж малих та середніх підприємств. Удосконалено метод консенсусу PoS blockchain технології, який на відміну від існуючих, використовує в якості значення ставки час роботи вузла в розподіленій системі і дозволяє використовувати blockchain для децентралізованого зберігання даних розподіленої системи виявлення вторгнень в комп’ютерні мережі малих та середніх підприємств. Набула подальшого розвитку функціональна модель розподіленої системи захисту комп’ютерних мереж на основі blockchain технології для виявлення, накопичення, збереження та спільного використання інформації про аномальні події, яка визначає основні вхідні, вихідні параметри, обмеження та ресурси з трьома рівнями деталізації та є основою для проектування систем захисту комп’ютерних мереж малих та середніх підприємств. Практичне значення отриманих результатів полягає в тому, що вони у своїй сукупності утворюють нову інформаційну технологію виявлення та аналізу аномальних подій для захисту комп’ютерних мереж малих та середніх підприємств на основі blockchain. Запропонована інформаційна технологія може бути використана як розробниками систем захисту комп’ютерних мереж, так і мережевими адміністраторами та ІБ спеціалістами малих та середніх підприємств. Розроблені бізнес процеси та архітектура є основою для розробки більш потужних та функціональних розподілених систем виявлення вторгнень.

Публікації

1. Burmaka, I., Stoianov, N., Lytvynov, V., Dorosh, M., & Lytvyn, S., "Proof of stake for blockchain based distributed intrusion detecting system," Dorosh, M., & Lytvyn, S. (2020, August). Proof of Stake for Blockchain Based Distributed Intrusion Detecting System. In Mathematical Modeling and Simulation of Systems (MODS'2020): Selected Papers of 15th International Scientific-practical Conference, MOD, vol. 1265, p. 237, 2020.

2. Burmaka, I., Dorosh, M., Skiter, I., & Lytvyn, S, "Architecture of Distributed Blockchain Based Intrusion Detecting System for SOHO Networks," Mathematical Modeling and Simulation of Systems (MODS'2020): Selected Papers of 15th International Scientific-practical Conference, MODS, 2021 June 28–July 01, Chernihiv, Ukraine. Springer Nature, pp. 313-326, 2021.

3. Burmaka, I., Zlobin, S., Lytvyn, S., & Nekhai, V., "Detecting flood attacks and abnormal system usage with artificial immune system," Mathematical Modeling and Simulation of Systems: Selected Papers of 14th International Scientific-Practical Conference, MODS, 2019 June 24-26, Chernihiv, Ukraine, pp. 131-143, 2019.

4. Skiter, I., Burmaka, I., & Sigayov, A., "Design of Technical Methods for Analysing Network Security Based on Identification of Network Traffic Anomalies," Information & Security, vol. 47, no. 3, pp. 306-316, 2020

5. Burmaka, I. A., Lytvynov, V. V., Skiter, I. S., & Lytvyn, S. V., "Evaluating a blockchain-based network performance for the intrusion detection system" Математичні машини і системи, vol. 1, pp. 99-109, 2020.

6. V. Lytvynov, N. Stoianov, I. Stetsenko, I. Skiter, O. Trunova, A. Hrebennyk, V. Nekhai, I. Burmaka. Attacks defense of computer nets by tools using extended information about environment: monograph – Chernihiv: Chernihiv Politechnic National University, 2021. – 212 с.

7. I. Burmaka, «CONSENSUS ALGORITHM COMPARISON FOR BLOCKCHAIN BASED INTRUSION DETECTING SYSTEM». Безпека ресурсів інформаційних систем: збірник тез I Міжнародної науково-практичної конференції(м. Чернігів 16-17 квітня 2020р.). –Чернігів: НУЧП, 2020. –c.6-14

8. Бурмака І.А., «КЛАСИФІКАЦІЯ СИСТЕМ ВИЯВЛЕНЯ ВТОРГНЕНЬ В РОЗПОДІЛЕНІ ІНФОРМАЦІЙНІ СИСТЕМИ». Проблеми зняття з експлуатації об’єктів ядерної енергетики та відновлення навколишнього середовища (INUDECO 17): збірник матеріалів ІI Міжнародної конференції (25–27 квітня 2017, м. Славутич). – Чернігів: ЧНТУ, 2017. – c. 59-63

9. Бурмака Іван Анатолійович, «Архітектура розподіленої системи виявлення вторгнень на основі blockchain технології». Проблеми зняття з експлуатації об’єктів ядерної енергетики та відновлення навколишнього середовища (INUDECO 2020) в режимі онлайн: збірник матеріалів V Міжнародної конференції (27–29 квітня 2020, м. Славутич). – Чернігів : ЧНТУ, 2020. c.54-59

10. І. А. Бурмака, М. С. Дорош «Оптимізація використання обчислювальних ресурсів розподіленою системою виявлення вторгнень на основі blockchain». Проблеми зняття з експлуатації об’єктів ядерної енергетики та відновлення навколишнього середовища (INUDECO 21) : збірник матеріалів VІ Міжнародної конференції (27–29 квітня 2021,м. Славутич). – Чернігів : НУ «Чернігівська політехніка», 2021. – с. 47-50

Схожі дисертації