Публікація:
МЕТОДИ ВИЯВЛЕННЯ ВТОРГНЕНЬ У СУЧАСНИХ СИСТЕМАХ IDS

cris.lastimport.scopus2026-03-31T10:09:50Z
cris.virtual.author-orcid0000-0003-3224-4061
cris.virtual.author-orcid0000-0002-1919-9174
cris.virtual.author-orcid0000-0001-6889-9284
cris.virtual.departmentКафедра кібербезпеки та захисту інформації
cris.virtual.departmentКафедра кібербезпеки та захисту інформації
cris.virtual.departmentКафедра кібербезпеки та захисту інформації
cris.virtualsource.author-orcid0039f05f-9cb1-4fcd-b2ac-03ccc90ec683
cris.virtualsource.author-orcid15309198-9bea-46f2-9129-a09f7828f16a
cris.virtualsource.author-orcid5fd0def5-ebe1-4c34-a994-dbe372ed6e44
cris.virtualsource.department0039f05f-9cb1-4fcd-b2ac-03ccc90ec683
cris.virtualsource.department15309198-9bea-46f2-9129-a09f7828f16a
cris.virtualsource.department5fd0def5-ebe1-4c34-a994-dbe372ed6e44
dc.contributor.authorЛукова-Чуйко, Наталія
dc.contributor.authorТолюпа, Сергій
dc.contributor.authorПархоменко, Іван
dc.date.accessioned2026-03-17T06:43:05Z
dc.date.available2026-03-17T06:43:05Z
dc.date.issued2021-12-29
dc.description.abstractНині гостро стоїть проблема захисту інформаційно-комунікаційних систем і ресурсів кібернетичного простору. Швидкий розвиток інформаційної сфери приводить і до модернізації та ускладнення методів проведення атак на об’єкти кібернетичного простору. Кожного року зростає статистика вдалих атак на комп’ютеризовані системи різних організацій, включаючи і державні установи. Із цього можна зробити висновок, що навіть найнадійніші системи захисту не дають стовідсоткової гарантії захисту. Однією з можливих причин такого стану речей може бути саме використання більшістю систем безпеки стандартних механізмів і способів захисту. До таких механізмів належать – розмежування доступу, яке базується на правах суб’єкта доступу, шифрування й ідентифікація, і аутентифікація. Традиційні способи не можуть захисти від власних користувачів, які мають злочинні наміри. Крім того, цей підхід не вирішує проблеми чіткого поділу наявних суб’єктів системи на предмет авторизованого використання глобалізованих ресурсів, можливості підбору паролів із застосуванням спеціалізованого програмного забезпечення, а також залишається проблема обмеження доступу до ресурсів інформаційної системи, що може мати як наслідок зменшення продуктивності й ускладнення проходження транзакцій між компонентами вказаної системи. Виникає потреба застосовувати механізми, які б не відкидали переваги традиційних, але і доповнювали б їх. А саме, щоб ці механізми виявляли спроби неавторизованого, несанкціонованого доступу, надавали інформацію про такі спроби, і крім того, могли реагувати у відповідь. Одним із ключових факторів використання таких систем захисту є їхня здатність запобігати атакам зловмисників, які були аутентифіковані й авторизовані з додержанням усіх процедур і правил доступу й отримали необхідні права на певні дії. Звичайно неможливо передбачити повний набір сценаріїв подій у системі з авторизованим користувачем, який має зловмисні наміри, але необхідно зробити детальний опис можливих "зловмисних" сценаріїв, або піти від зворотного й описати так звані "норма льні" сценарії. Опис "нормальних сценаріїв" дасть можливість виявити небезпечну активність, адже ця активність буде мати відхилення від так званого "нормального" сценарію поведінки в системі навіть авторизованим користувачем. Отже дослідження можливостей використання механізмів, які спрямовані на виявлення аномалій у системі або на пошук зловживань, можуть допомогти реалізувати ефективні рішення для систем виявлення та попередження вторгнень.uk
dc.identifier.citationЛукова-Чуйко, Н., Толюпа, С., Пархоменко, І. (2021). METHODS OF DETECTING INTRUSIONS IN MODERN IDS SYSTEMS. Information systems and technologies security, 1(5). https://doi.org/10.17721/ISTS.2021.1.17-24
dc.identifier.doi10.17721/ISTS.2021.1.17-24
dc.identifier.urihttps://ir.library.knu.ua/handle/15071834/12610
dc.language.isouk
dc.publisherКиївський національний університет імені Тараса Шевченка
dc.relation.ispartofseriesInformation systems and technologies security; Vol. 1, No. 5 (2021)
dc.relation.journalInformation systems and technologies security
dc.rights.uriCC BY
dc.subjectstartup
dc.subjectcyberspace
dc.subjectcybersecurity projects
dc.subjectinformation technology
dc.subjectrisks
dc.subjectIT products
dc.subjectfuzzy sets
dc.subjectсистема виявлення вторгнень
dc.subjectвиявлення статистичних аномалій
dc.subjectвиявлення на основі сигнатур
dc.subjectбезпека інформаційних технологій
dc.titleМЕТОДИ ВИЯВЛЕННЯ ВТОРГНЕНЬ У СУЧАСНИХ СИСТЕМАХ IDSuk
dc.typeСтаття
dspace.entity.typePublication
oaire.citation.issue5
oaire.citation.volume1

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
METHODS_OF_DETECTING_INTRUSIONS_IN_MODERN_IDS_SYSTEMS.pdf
Розмір:
1.02 MB
Формат:
Adobe Portable Document Format