ТЕСТОВА ПОСЛІДОВНІСТЬ ВИЯВЛЕННЯ ТА ІЗОЛЯЦІЇ ЗАРАЖЕНИХ ВУЗЛІВ ІНФОКОМУНІКАЦІЙНОЇ МЕРЕЖІ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.31.1070

Ключові слова:

кібербезпека; ІКМ; віруси; захист; ідентифікаційні ознаки; модель ШІ; захисні рішення.

Анотація

Сучасна інфокомунікаційна мережа (ІКМ) є розподіленою системою, базові елементи якої об'єднані в єдиний інформаційний простір. ІКМ часто зазнають різноманітних атак шкідливого програмного забезпечення (ШПЗ), саме тому вирішальним фактором, що впливає на ефективність функціонування інфокомунікаційної мережі, є ступінь захищеності вузлів ІКМ від впливу ШПЗ. Оскільки існуючі засоби захисту не завжди вчасно справляються з виявленням ознак зараження технічних засобів мережі, питання розробки і впровадження нових методів, моделей, алгоритмів та систем захисту інформації від зловмисного програмного забезпечення, яке не базується на виявленні сигнатур ШПЗ, є актуальним. Особливо важливим у зазначеному переліку є завдання своєчасного виявлення та ізоляції заражених вузлів інфокомунікаційної мережі. Метою статті є формування тестової послідовності для виявлення та ізоляції заражених вузлів інфокомунікаційної мережі. Для встановлення факту «зараженості» конкретного вузла ІКМ необхідно вилучити з нього інформаційні сліди та провести їх детальний аналіз, оскільки при цьому коректність відповіді визначення стану «заражено\не заражено» буде більше 50%. Побудова системи захисту інформації у вигляді автоматизованої системи управління, спрямованої на забезпечення підтримки цільового стану ІКМ, дозволяє забезпечити необхідний рівень захищеності інформації. Запропонована тестова послідовність дозволяє виявляти заражені вірусами вузли ІКМ в циклі управління системи захисту та дозволяє оптимізувати час на оцінку одного вузла. Одночасне впровадження оптимізаційних рішень для кожного з етапів дозволить мінімізувати середній час на проходження тестової послідовності, що позитивно впливає на мінімізацію загальну часу на виявлення та ізоляцію заражених вузлів інфокомунікаційної мережі в циклі управління. Мінімізація середнього часу забезпечується: використанням лише мінімально необхідних цифрових слідів; використанням моделі ШІ у якості одного з компонентів модулю прийняття рішень та заздалегідь налаштованих правил оцінки цифрових слідів; застосуванням заздалегідь налаштованих правил для автоматичного здійснення керуючих дій щодо ізоляції зараженого вузла; розпаралеленням обчислень.

Завантаження

Дані завантаження ще не доступні.

Посилання

Chernigivskyi, I. A., & Kryuchkova, L. P. (2025). A system approach to solving the problem of protecting information in an infocommunication network from the influence of computer viruses. Cybersecurity: Education, Science, Technique, 572–590. https://doi.org/10.28925/2663-4023.2025.27.781

Department for Science, Innovation and Technology. (2025). Cyber security breaches survey 2025. GOV.UK. https://www.gov.uk/government/statistics/cyber-security-breaches-survey-2025/cyber-security-breaches-survey-2025

CyberArrow. (2025). Malware statistics: You need to know in 2025. https://www.cyberarrow.io/blog/malware-statistics-you-need-to-know/

World Economic Forum. (2025). Global cybersecurity outlook 2025. https://reports.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2025.pdf

Rando, J., Perez-Cruz, F., & Hitaj, B. (2023). PassGPT: Password modeling and (guided) generation with large language models. arXiv. https://doi.org/10.48550/arXiv.2306.01545

Coppolino, L., et al. (2025). The good, the bad, and the algorithm: The impact of generative AI on cybersecurity. Neurocomputing, 623, Article 129406. https://doi.org/10.1016/j.neucom.2025.129406

Xu, H., et al. (2024). Large language models for cyber security: A systematic literature review. arXiv. https://doi.org/10.48550/arXiv.2405.04760

Davydov, V. V. (2012). Comparative analysis of computer virus distribution models in automated technological process control systems. Information Processing Systems, 3(101), 147–151.

Abu Taam Ghani Mohamad, A. A., Smirnov, A. A., Kovalenko, A. V., & Smirnov, S. A. (2014). Comparative studies of mathematical models of computer virus propagation technology in information and telecommunication networks. Information Processing Systems, (9), 105–110.

Semenov, S., & Davydov, V. (2012). Mathematical model of the spread of computer viruses in heterogeneous computer networks of automated technological process control systems. Bulletin of NTU “KPI”. Series: Informatics and Modeling, 32, 163–171.

Tereykovsky, I. A., Korchenko, O. G., & Pogorelov, V. V. (2022). Methods of recognizing cyberattacks: Recognizing computer viruses (Textbook). Igor Sikorsky Kyiv Polytechnic Institute.

Chernigivskyi, I. A., & Kryuchkova, L. P. (2025). Effective solutions for rapid detection of compromised PCs in infocommunication networks. Telecommunications and Information Technologies, 87(2). https://doi.org/10.31673/2412-4338.2025.029875

MITRE ATT&CK®. (n.d.). Boot or logon autostart execution: Registry run keys / startup folder (Sub-technique T1547.001). https://attack.mitre.org/techniques/T1547/001/

MITRE ATT&CK®. (n.d.). Scheduled task/job: Scheduled task (Sub-technique T1053.005). https://attack.mitre.org/techniques/T1053/005

Daulaguphu, S. (n.d.). Critical malware persistence mechanisms you must know. Tech Zealots. https://tech-zealots.com/malware-analysis/malware-persistence-mechanisms/

Bencherchali, N. (n.d.). Hunting malware with Windows Sysinternals – Autoruns. Medium. https://nasbench.medium.com/hunting-malware-with-windows-sysinternals-autoruns-19cbfe4103c2

Microsoft. (n.d.). Autoruns – Sysinternals. Microsoft Learn. https://learn.microsoft.com/en-us/sysinternals/downloads/autoruns

Chernigivskyi, I. A., & Kryuchkova, L. P. (2025). Testing neural network models to solve the problem of detecting infected PCs based on digital traces. Cybersecurity: Education, Science, Technique, 1(29), 800–817. https://doi.org/10.28925/2663-4023.2025.29.941

Downloads


Переглядів анотації: 1

Опубліковано

2025-12-16

Як цитувати

Чернігівський, І., & Крючкова, Л. (2025). ТЕСТОВА ПОСЛІДОВНІСТЬ ВИЯВЛЕННЯ ТА ІЗОЛЯЦІЇ ЗАРАЖЕНИХ ВУЗЛІВ ІНФОКОМУНІКАЦІЙНОЇ МЕРЕЖІ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(31), 652–662. https://doi.org/10.28925/2663-4023.2025.31.1070

Статті цього автора (авторів), які найбільше читають

1 2 > >>