Параметри
Методи виявлення вторгнень у сучасних системах IDS
Тип публікації :
Стаття
Дата випуску :
29 грудня 2021 р.
Мова основного тексту :
Ukrainian
eKNUTSHIR URL :
Випуск :
1(5)
Початкова сторінка :
19
Кінцева сторінка :
26
Цитування :
Лукова-Чуйко, Н., Толюпа, С. & Пархоменко, І. (2021). Методи виявлення вторгнень у сучасних системах IDS. Безпека інформаційних систем і технологій, 1(5), 19-26. https://doi.org/10.17721/ISTS.2021.1.17-24
Нині гостро стоїть проблема захисту інформаційно-комунікаційних систем і ресурсів кібернетичного простору. Швидкий розвиток інформаційної сфери приводить і до модернізації та ускладнення методів проведення атак на об’єкти кібернетичного простору. Кожного року зростає статистика вдалих атак на комп’ютеризовані системи різних організацій, включаючи і державні установи. Із цього можна зробити висновок, що навіть найнадійніші системи захисту не дають стовідсоткової гарантії захисту. Однією з можливих причин такого стану речей може бути саме використання більшістю систем безпеки стандартних механізмів і способів захисту. До таких механізмів належать – розмежування доступу, яке базується на правах суб’єкта доступу, шифрування й ідентифікація, і аутентифікація. Традиційні способи не можуть захисти від
власних користувачів, які мають злочинні наміри. Крім того, цей підхід не вирішує проблеми чіткого поділу наявних суб’єктів системи на предмет авторизованого використання глобалізованих ресурсів, можливості підбору паролів із застосуванням спеціалізованого програмного забезпечення, а також залишається проблема обмеження доступу до ресурсів інформаційної системи, що може мати як наслідок зменшення продуктивності й ускладнення проходження транзакцій між компонентами вказаної системи. Виникає потреба застосовувати механізми, які б не відкидали переваги традиційних, але і доповнювали б їх. А саме, щоб ці механізми
виявляли спроби неавторизованого, несанкціонованого доступу, надавали інформацію про такі спроби, і крім того, могли реагувати у відповідь. Одним із ключових факторів використання таких систем захисту є їхня здатність запобігати атакам зловмисників, які були аутентифіковані й авторизовані з додержанням усіх процедур і правил доступу й отримали необхідні права на певні дії. Звичайно неможливо передбачити повний набір сценаріїв подій у системі з авторизованим користувачем, який має зловмисні наміри, але необхідно зробити детальний опис можливих "зловмисних" сценаріїв, або піти від зворотного й описати так звані "норма
льні" сценарії. Опис "нормальних сценаріїв" дасть можливість виявити небезпечну активність, адже ця активність буде мати відхилення від так званого "нормального" сценарію поведінки в системі навіть авторизованим користувачем. Отже дослідження можливостей використання механізмів, які спрямовані на виявлення аномалій у системі або на пошук зловживань, можуть допомогти реалізувати ефективні рішення для систем виявлення та попередження вторгнень.
власних користувачів, які мають злочинні наміри. Крім того, цей підхід не вирішує проблеми чіткого поділу наявних суб’єктів системи на предмет авторизованого використання глобалізованих ресурсів, можливості підбору паролів із застосуванням спеціалізованого програмного забезпечення, а також залишається проблема обмеження доступу до ресурсів інформаційної системи, що може мати як наслідок зменшення продуктивності й ускладнення проходження транзакцій між компонентами вказаної системи. Виникає потреба застосовувати механізми, які б не відкидали переваги традиційних, але і доповнювали б їх. А саме, щоб ці механізми
виявляли спроби неавторизованого, несанкціонованого доступу, надавали інформацію про такі спроби, і крім того, могли реагувати у відповідь. Одним із ключових факторів використання таких систем захисту є їхня здатність запобігати атакам зловмисників, які були аутентифіковані й авторизовані з додержанням усіх процедур і правил доступу й отримали необхідні права на певні дії. Звичайно неможливо передбачити повний набір сценаріїв подій у системі з авторизованим користувачем, який має зловмисні наміри, але необхідно зробити детальний опис можливих "зловмисних" сценаріїв, або піти від зворотного й описати так звані "норма
льні" сценарії. Опис "нормальних сценаріїв" дасть можливість виявити небезпечну активність, адже ця активність буде мати відхилення від так званого "нормального" сценарію поведінки в системі навіть авторизованим користувачем. Отже дослідження можливостей використання механізмів, які спрямовані на виявлення аномалій у системі або на пошук зловживань, можуть допомогти реалізувати ефективні рішення для систем виявлення та попередження вторгнень.
Галузі знань та спеціальності :
12 Інформаційні технології
Галузі науки і техніки (FOS) :
Інженерія та технології
Тип зібрання :
Publication
Файл(и) :
Вантажиться...
Формат
Adobe PDF
Розмір :
1.02 MB
Контрольна сума:
(MD5):d395d17573309dc79f5813f02f4d11ee
Ця робота розповсюджується на умовах ліцензії Creative Commons CC BY
10.17721/ISTS.2021.1.17-24