Розроблення методу дослідження кіберзлочинів за типом вірусів-вимагачів з використанням моделей штучного інтелекту в системі менеджменту інформаційної безпеки критичної інфраструктури

dc.citation.epage25
dc.citation.issue1
dc.citation.journalTitleКомп'ютерні системи та мережі
dc.citation.spage15
dc.citation.volume6
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorГарасимчук, О. І.
dc.contributor.authorПартика, А. І.
dc.contributor.authorНємкова, О. А.
dc.contributor.authorСовин, Я. Р.
dc.contributor.authorДудикевич, В. Б.
dc.contributor.authorPartyka, A.
dc.contributor.authorHarasymchuk, O.
dc.contributor.authorNyemkova, E.
dc.contributor.authorSovyn, Y.
dc.contributor.authorDudykevych, V.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2025-12-10T13:53:02Z
dc.date.created2024-06-20
dc.date.issued2024-06-20
dc.description.abstractУ цій статті автори зосередили увагу на аналізі можливостей застосування моделей штучного інтелекту для ефективного виявлення та аналізу кіберзлочинів. Розроблено та описано комплексний метод із використанням алгоритмів штучного інтелекту, таких як Випадковий ліс та Ізоляційний ліс, для виявлення програм-вимагачів, які є однією з основних загроз для систем управління інформаційною безпекою (ISMS) у сфері критичної інфраструктури. Результатом дослідження є визначення сумісності таких методів з вимогами ISO 27001:2022, акцентуючи на важливості інтеграції інноваційних технологій ШІ у наявні системи безпеки. Окрім того, в статті аналізуються потенційні переваги такої інтеграції, включно з відповідними вимогами міжнародних фреймворків інформаційної безпеки.
dc.description.abstractIn this article, the authors focused on analyzing the possibilities of using artificial intelligence models for effective detection and analysis of cybercrimes. A comprehensive method using artificial intelligence algorithms, such as Random Forest and Isolation Forest algorithms, is developed and described to detect ransomware, which is one of the main threats to information security management systems (ISMS) in the field of critical infrastructure. The result of the study is the determination of the compatibility of such methods with the requirements of ISO 27001:2022, emphasizing the importance of integrating innovative AI technologies into already existing security systems. In addition, the article analyzes the potential advantages of such integration, including compliance with the requirements of international information security frameworks.
dc.format.extent15-25
dc.format.pages11
dc.identifier.citationРозроблення методу дослідження кіберзлочинів за типом вірусів-вимагачів з використанням моделей штучного інтелекту в системі менеджменту інформаційної безпеки критичної інфраструктури / О. І. Гарасимчук, А. І. Партика, О. А. Нємкова, Я. Р. Совин, В. Б. Дудикевич // Комп'ютерні системи та мережі. — Львів : Видавництво Львівської політехніки, 2024. — Том 6. — № 1. — С. 15–25.
dc.identifier.citation2015Розроблення методу дослідження кіберзлочинів за типом вірусів-вимагачів з використанням моделей штучного інтелекту в системі менеджменту інформаційної безпеки критичної інфраструктури / Гарасимчук О. І. та ін. // Комп'ютерні системи та мережі, Львів. 2024. Том 6. № 1. С. 15–25.
dc.identifier.citationenAPAPartyka, A., Harasymchuk, O., Nyemkova, E., Sovyn, Y., & Dudykevych, V. (2024). Rozroblennia metodu doslidzhennia kiberzlochyniv za typom virusiv-vymahachiv z vykorystanniam modelei shtuchnoho intelektu v systemi menedzhmentu informatsiinoi bezpeky krytychnoi infrastruktury [Development of a method for investigating cybercrimes by the type of ransomware using artificial intelligence models in the information security management system of critical infrastructure]. Computer Systems and Networks, 6(1), 15-25. Lviv Politechnic Publishing House. [in Ukrainian].
dc.identifier.citationenCHICAGOPartyka A., Harasymchuk O., Nyemkova E., Sovyn Y., Dudykevych V. (2024) Rozroblennia metodu doslidzhennia kiberzlochyniv za typom virusiv-vymahachiv z vykorystanniam modelei shtuchnoho intelektu v systemi menedzhmentu informatsiinoi bezpeky krytychnoi infrastruktury [Development of a method for investigating cybercrimes by the type of ransomware using artificial intelligence models in the information security management system of critical infrastructure]. Computer Systems and Networks (Lviv), vol. 6, no 1, pp. 15-25 [in Ukrainian].
dc.identifier.doiDOI: https://doi.org/10.23939/csn2024.01.015
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/123949
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofКомп'ютерні системи та мережі, 1 (6), 2024
dc.relation.ispartofComputer Systems and Networks, 1 (6), 2024
dc.relation.references1. Hughes Jack, Pastrana Sergio, Hutchings Alice, Afroz Sadia, Samtani Sagar, Li Weifeng, and Ericsson Santana Marin. (2024). The Art of Cybercrime Community Research. ACM Comput. Surv. 56, 6, Article 155 (June2024), 26 pages. DOI:10.1145/3639362 (дата звернення: 01. 03. 2024).
dc.relation.references2. Tvaronavičienė Manuela, Plėta Tomas, Della Casa Silvia. Cyber security management model for critical infrastructure protection. In: Proceedings of the Selected papers of the International Scientific Conference “Contemporary Issues in Business, Management and Economics Engineering”. 2021. DOI: 10.3846/cibmee.2021.611 (дата звернення: 01. 03. 2024).
dc.relation.references3. Sarker Iqbal H., Furhad Md Hasan, Nowrozy Raza. Ai-driven cybersecurity: an overview, security intelligence modeling and research directions. SN Computer Science, 2021, 2: 1–18. DOI: 10.1007/s42979-021-00557-0 (дата звернення: 01. 03. 2024).
dc.relation.references4. Tao Feng, Akhtar Muhammad Shoaib, Jiayuan Zhang. The future of artificial intelligence in cybersecurity: A comprehensive survey. EAI Endorsed Transactions on Creative Technologies, 2021, 8.28: e3-e3. DOI:10.4108/eai.7-7-2021.170285 (дата звернення: 01. 03. 2024).
dc.relation.references5. Oz Harun, Aris Ahmet, Levi Albert, and Selcuk Uluagac A. (2022). A Survey on Ransomware: Evolution, Taxonomy, and Defense Solutions. ACM Comput. Surv. 54, 11s, Article 238 (January 2022), 37 pages. DOI:10.1145/3514229 (дата звернення: 01. 03. 2024).
dc.relation.references6. Cybersecurity Ventures Report on Cybercrime [Електронний ресурс] // eSentire. – Режим доступу: https://www.esentire.com/cybersecurity-fundamentals-defined/glossary/cybersecurity-ventures-report-oncybercrime (дата звернення: 01.03.2024).
dc.relation.references7. FBI Releases 2022 Crime in the Nation Statistics [Електронний ресурс] // FBI – Режим доступу: https://www.fbi.gov/news/press-releases/fbi-releases-2022-crime-in-the-nation-statistics (дата звернення:01. 03. 2024).
dc.relation.references8. Vidyarthi Deepti, et al. Static malware analysis to identify ransomware properties. International Journal of Computer Science Issues (IJCSI), 2019, 16.3: 10–17. DOI: 10.5281/zenodo.3252963 (дата звернення: 01. 03. 2024).
dc.relation.references9. Aminanto M. E., Ban T., Isawa R., Takahashi T. and Inoue D. Threat Alert Prioritization Using Isolation Forest and Stacked Auto Encoder With Day-Forward-Chaining Analysis, in IEEE Access, vol. 8, pp. 217977–217986,2020, DOI: 10.1109/ACCESS.2020.3041837 (дата звернення: 01.03. 2024).
dc.relation.references10. Apruzzese G., Andreolini M., Colajanni M. and Marchetti M. Hardening Random Forest Cyber Detectors Against Adversarial Attacks, in IEEE Transactions on Emerging Topics in Computational Intelligence, vol. 4, no. 4, pp.427–439, Aug. 2020, DOI: 10.1109/TETCI.2019.2961157 (дата звернення: 01. 03. 2024).
dc.relation.references11. Ferrag Mohamed Amine, et al. Deep learning for cyber security intrusion detection: Approaches, datasets, and comparative study. Journal of Information Security and Applications, 2020, 50: 102419. DOI:10.1016/j.jisa.2019.102419 (дата звернення: 01. 03. 2024).
dc.relation.references12. (2022). ISO/IEC 27001: Information security, cybersecurity and privacy protection — Information security management systems — Requirements. URL: https://www.iso.org/standard/82875.html.DOI:10.1016/j.jisa.2019.102419 (дата звернення: 01. 03. 2024).
dc.relation.references13. Fathurohman Adrian, Witjaksono R. Wahjoe. Analysis and Design of Information Security Management System Based on ISO 27001: 2013 Using ANNEX Control (Case Study: District of Government of Bandung City). Bulletin of Computer Science and Electrical Engineering, 2020, 1.1: 1–11. DOI:10.25008/bcsee.v1i1.2 (дата звернення: 01. 03. 2024).
dc.relation.referencesen1. Hughes Jack, Pastrana Sergio, Hutchings Alice, Afroz Sadia, Samtani Sagar, Li Weifeng, and Ericsson Santana Marin. (2024). The Art of Cybercrime Community Research. ACM Comput. Surv. 56, 6, Article 155 (June2024), 26 pages. DOI:10.1145/3639362 (Date of appeal: 01. 03. 2024).
dc.relation.referencesen2. Tvaronavičienė Manuela, Plėta Tomas, Della Casa Silvia. Cyber security management model for critical infrastructure protection. In: Proceedings of the Selected papers of the International Scientific Conference "Contemporary Issues in Business, Management and Economics Engineering". 2021. DOI: 10.3846/cibmee.2021.611 (Date of appeal: 01. 03. 2024).
dc.relation.referencesen3. Sarker Iqbal H., Furhad Md Hasan, Nowrozy Raza. Ai-driven cybersecurity: an overview, security intelligence modeling and research directions. SN Computer Science, 2021, 2: 1–18. DOI: 10.1007/s42979-021-00557-0 (Date of appeal: 01. 03. 2024).
dc.relation.referencesen4. Tao Feng, Akhtar Muhammad Shoaib, Jiayuan Zhang. The future of artificial intelligence in cybersecurity: A comprehensive survey. EAI Endorsed Transactions on Creative Technologies, 2021, 8.28: e3-e3. DOI:10.4108/eai.7-7-2021.170285 (Date of appeal: 01. 03. 2024).
dc.relation.referencesen5. Oz Harun, Aris Ahmet, Levi Albert, and Selcuk Uluagac A. (2022). A Survey on Ransomware: Evolution, Taxonomy, and Defense Solutions. ACM Comput. Surv. 54, 11s, Article 238 (January 2022), 37 pages. DOI:10.1145/3514229 (Date of appeal: 01. 03. 2024).
dc.relation.referencesen6. Cybersecurity Ventures Report on Cybercrime [Electronic resource], eSentire, Access mode: https://www.esentire.com/cybersecurity-fundamentals-defined/glossary/cybersecurity-ventures-report-oncybercrime (Date of appeal: 01.03.2024).
dc.relation.referencesen7. FBI Releases 2022 Crime in the Nation Statistics [Electronic resource], FBI – Access mode: https://www.fbi.gov/news/press-releases/fbi-releases-2022-crime-in-the-nation-statistics (Date of appeal:01. 03. 2024).
dc.relation.referencesen8. Vidyarthi Deepti, et al. Static malware analysis to identify ransomware properties. International Journal of Computer Science Issues (IJCSI), 2019, 16.3: 10–17. DOI: 10.5281/zenodo.3252963 (Date of appeal: 01. 03. 2024).
dc.relation.referencesen9. Aminanto M. E., Ban T., Isawa R., Takahashi T. and Inoue D. Threat Alert Prioritization Using Isolation Forest and Stacked Auto Encoder With Day-Forward-Chaining Analysis, in IEEE Access, vol. 8, pp. 217977–217986,2020, DOI: 10.1109/ACCESS.2020.3041837 (Date of appeal: 01.03. 2024).
dc.relation.referencesen10. Apruzzese G., Andreolini M., Colajanni M. and Marchetti M. Hardening Random Forest Cyber Detectors Against Adversarial Attacks, in IEEE Transactions on Emerging Topics in Computational Intelligence, vol. 4, no. 4, pp.427–439, Aug. 2020, DOI: 10.1109/TETCI.2019.2961157 (Date of appeal: 01. 03. 2024).
dc.relation.referencesen11. Ferrag Mohamed Amine, et al. Deep learning for cyber security intrusion detection: Approaches, datasets, and comparative study. Journal of Information Security and Applications, 2020, 50: 102419. DOI:10.1016/j.jisa.2019.102419 (Date of appeal: 01. 03. 2024).
dc.relation.referencesen12. (2022). ISO/IEC 27001: Information security, cybersecurity and privacy protection - Information security management systems - Requirements. URL: https://www.iso.org/standard/82875.html.DOI:10.1016/j.jisa.2019.102419 (Date of appeal: 01. 03. 2024).
dc.relation.referencesen13. Fathurohman Adrian, Witjaksono R. Wahjoe. Analysis and Design of Information Security Management System Based on ISO 27001: 2013 Using ANNEX Control (Case Study: District of Government of Bandung City). Bulletin of Computer Science and Electrical Engineering, 2020, 1.1: 1–11. DOI:10.25008/bcsee.v1i1.2 (Date of appeal: 01. 03. 2024).
dc.relation.urihttps://www.esentire.com/cybersecurity-fundamentals-defined/glossary/cybersecurity-ventures-report-oncybercrime
dc.relation.urihttps://www.fbi.gov/news/press-releases/fbi-releases-2022-crime-in-the-nation-statistics
dc.relation.urihttps://www.iso.org/standard/82875.html.DOI:10.1016/j.jisa.2019.102419
dc.rights.holder© Національний університет „Львівська політехніка“, 2024
dc.rights.holder© Гарасимчук О. І., Партика А. І., Нємкова О. А., Совин Я. Р., Дудикевич В. Б., 2024
dc.subjectІзоляційний ліс
dc.subjectВипадковий ліс
dc.subjectГлибоке навчання
dc.subjectкритична інфраструктура
dc.subjectсистема управління інформаційною безпекою
dc.subjectISO 27001
dc.subjectкібербезпека
dc.subjectстандарт кібербезпеки
dc.subjectкіберзлочин
dc.subjectISMS
dc.subjectвіруси-вимагачі
dc.subjectsiem
dc.subjectedr
dc.subjectмоніторинг безпеки
dc.subjectантивірус
dc.subjectмашинне навчання
dc.subjectкомп’ютерні мережі
dc.subjectінформаційні системи
dc.subjectIsolation Forest
dc.subjectRandom Forest
dc.subjectcritical infrastructure
dc.subjectinformation security management system
dc.subjectISO 27001
dc.subjectcyber security
dc.subjectcyber security standard
dc.subjectcybercrime
dc.subjectISMS
dc.subjectransomware
dc.subjectsiem
dc.subjectedr
dc.subjectsecurity monitoring
dc.subjectantivirus
dc.subjectmachine learning
dc.subjectcomputer networks
dc.subjectinformation systems
dc.subject.udc004.75
dc.subject.udc004.8
dc.titleРозроблення методу дослідження кіберзлочинів за типом вірусів-вимагачів з використанням моделей штучного інтелекту в системі менеджменту інформаційної безпеки критичної інфраструктури
dc.title.alternativeDevelopment of a method for investigating cybercrimes by the type of ransomware using artificial intelligence models in the information security management system of critical infrastructure
dc.typeArticle

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
2024v6n1_Partyka_A-Development_of_a_method_for_15-25.pdf
Size:
2.67 MB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.9 KB
Format:
Plain Text
Description: