Публікація: МЕТОДИ ВИЯВЛЕННЯ ВТОРГНЕНЬ У СУЧАСНИХ СИСТЕМАХ IDS
Дата
2021-12-29
Автори
Лукова-Чуйко, Наталія
Толюпа, Сергій
Пархоменко, Іван
Назва видання
ISSN
Назва тому
Видання
Київський національний університет імені Тараса Шевченка
Анотація
Нині гостро стоїть проблема захисту інформаційно-комунікаційних систем і ресурсів кібернетичного простору. Швидкий розвиток інформаційної сфери приводить і до модернізації та ускладнення методів проведення атак на об’єкти кібернетичного простору. Кожного року зростає статистика вдалих атак на комп’ютеризовані системи різних організацій, включаючи і державні установи. Із цього можна зробити висновок, що навіть найнадійніші системи захисту не дають стовідсоткової гарантії захисту. Однією з можливих причин такого стану речей може бути саме використання більшістю систем безпеки стандартних механізмів і способів захисту. До таких механізмів належать – розмежування доступу, яке базується на правах суб’єкта доступу, шифрування й ідентифікація, і аутентифікація. Традиційні способи не можуть захисти від
власних користувачів, які мають злочинні наміри. Крім того, цей підхід не вирішує проблеми чіткого поділу наявних суб’єктів системи на предмет авторизованого використання глобалізованих ресурсів, можливості підбору паролів із застосуванням спеціалізованого програмного забезпечення, а також залишається проблема обмеження доступу до ресурсів інформаційної системи, що може мати як наслідок зменшення продуктивності й ускладнення проходження транзакцій між компонентами вказаної системи. Виникає потреба застосовувати механізми, які б не відкидали переваги традиційних, але і доповнювали б їх. А саме, щоб ці механізми
виявляли спроби неавторизованого, несанкціонованого доступу, надавали інформацію про такі спроби, і крім того, могли реагувати у відповідь. Одним із ключових факторів використання таких систем захисту є їхня здатність запобігати атакам зловмисників, які були аутентифіковані й авторизовані з додержанням усіх процедур і правил доступу й отримали необхідні права на певні дії. Звичайно неможливо передбачити повний набір сценаріїв подій у системі з авторизованим користувачем, який має зловмисні наміри, але необхідно зробити детальний опис можливих "зловмисних" сценаріїв, або піти від зворотного й описати так звані "норма
льні" сценарії. Опис "нормальних сценаріїв" дасть можливість виявити небезпечну активність, адже ця активність буде мати відхилення від так званого "нормального" сценарію поведінки в системі навіть авторизованим користувачем. Отже дослідження можливостей використання механізмів, які спрямовані на виявлення аномалій у системі або на пошук зловживань, можуть допомогти реалізувати ефективні рішення для систем виявлення та попередження вторгнень.
Опис
Ключові слова
startup, cyberspace, cybersecurity projects, information technology, risks, IT products, fuzzy sets, система виявлення вторгнень, виявлення статистичних аномалій, виявлення на основі сигнатур, безпека інформаційних технологій
Бібліографічний опис
Лукова-Чуйко, Н., Толюпа, С., Пархоменко, І. (2021). METHODS OF DETECTING INTRUSIONS IN MODERN IDS SYSTEMS. Information systems and technologies security, 1(5). https://doi.org/10.17721/ISTS.2021.1.17-24