Лукова-Чуйко, НаталіяНаталіяЛукова-Чуйко0000-0002-1919-9174Толюпа, СергійСергійТолюпа0000-0001-6889-9284Пархоменко, ІванІванПархоменко2026-03-172026-03-172021-12-29Лукова-Чуйко, Н., Толюпа, С., Пархоменко, І. (2021). METHODS OF DETECTING INTRUSIONS IN MODERN IDS SYSTEMS. Information systems and technologies security, 1(5). https://doi.org/10.17721/ISTS.2021.1.17-2410.17721/ISTS.2021.1.17-24https://ir.library.knu.ua/handle/15071834/12610Currently, the problem of protection of information and communication systems and resources of cyberspace is acute. The rapid development of the information sphere also leads to the modernization and complexity of methods of attacking cyberspace objects. The statistics of successful attacks on computer systems of various organizations, including government agencies, are growing every year. From this we can conclude that even the most reliable protection systems do not give a 100% guarantee of protection. One of the possible reasons for this state of affairs may be the use of standard security mechanisms and methods by most security systems. Such mechanisms include access delimitation based on the rights of the access subject, encryption and identification and authentication. Traditional methods cannot protect against their own users who have criminal intent. In addition, this approach does not solve the problem of clear division of existing system entities for authorized use of globalized resources, the ability to select passwords using specialized software, and the problem of limiting access to information system resources, which can result in reduced per formance and complexity passing transactions between components of this system. Thus, there is a need to use mechanisms that would not reject the advantages of traditional ones, but also complement them. Namely, that these mechanisms detect attempts at unauthorized, unauthorized access, provide information about these attempts, and also be able to respond. One of the key factors in the use of such protection systems is their ability to prevent attacks by attackers who have been authenticated and authorized in accordance with all procedures and access rules and have obtained the necessary rights to certain actions. Of course, it is impossible to predict a complete set of event scenarios in a system with an authorized user who has malicious intent, but it is necessary to make a detailed description of possible "malicious" scenarios, or go back and describe the so-called "normal" scenarios. The description of normal scenarios will make it possible to detect dangerous activity, because this activity will deviate from the so-called "normal" scenario of behavior in the system, even by an authorized user. Thus, exploring the possibility of using mechanisms that are aimed at detecting anomalies in the system, or to search for abuses can help implement effective solutions for intrusion detection and prevention systems.Нині гостро стоїть проблема захисту інформаційно-комунікаційних систем і ресурсів кібернетичного простору. Швидкий розвиток інформаційної сфери приводить і до модернізації та ускладнення методів проведення атак на об’єкти кібернетичного простору. Кожного року зростає статистика вдалих атак на комп’ютеризовані системи різних організацій, включаючи і державні установи. Із цього можна зробити висновок, що навіть найнадійніші системи захисту не дають стовідсоткової гарантії захисту. Однією з можливих причин такого стану речей може бути саме використання більшістю систем безпеки стандартних механізмів і способів захисту. До таких механізмів належать – розмежування доступу, яке базується на правах суб’єкта доступу, шифрування й ідентифікація, і аутентифікація. Традиційні способи не можуть захисти від власних користувачів, які мають злочинні наміри. Крім того, цей підхід не вирішує проблеми чіткого поділу наявних суб’єктів системи на предмет авторизованого використання глобалізованих ресурсів, можливості підбору паролів із застосуванням спеціалізованого програмного забезпечення, а також залишається проблема обмеження доступу до ресурсів інформаційної системи, що може мати як наслідок зменшення продуктивності й ускладнення проходження транзакцій між компонентами вказаної системи. Виникає потреба застосовувати механізми, які б не відкидали переваги традиційних, але і доповнювали б їх. А саме, щоб ці механізми виявляли спроби неавторизованого, несанкціонованого доступу, надавали інформацію про такі спроби, і крім того, могли реагувати у відповідь. Одним із ключових факторів використання таких систем захисту є їхня здатність запобігати атакам зловмисників, які були аутентифіковані й авторизовані з додержанням усіх процедур і правил доступу й отримали необхідні права на певні дії. Звичайно неможливо передбачити повний набір сценаріїв подій у системі з авторизованим користувачем, який має зловмисні наміри, але необхідно зробити детальний опис можливих "зловмисних" сценаріїв, або піти від зворотного й описати так звані "норма льні" сценарії. Опис "нормальних сценаріїв" дасть можливість виявити небезпечну активність, адже ця активність буде мати відхилення від так званого "нормального" сценарію поведінки в системі навіть авторизованим користувачем. Отже дослідження можливостей використання механізмів, які спрямовані на виявлення аномалій у системі або на пошук зловживань, можуть допомогти реалізувати ефективні рішення для систем виявлення та попередження вторгнень.ukstartupcyberspacecybersecurity projectsinformation technologyrisksIT productsfuzzy setsсистема виявлення вторгненьвиявлення статистичних аномалійвиявлення на основі сигнатурбезпека інформаційних технологійMETHODS OF DETECTING INTRUSIONS IN MODERN IDS SYSTEMSМЕТОДИ ВИЯВЛЕННЯ ВТОРГНЕНЬ У СУЧАСНИХ СИСТЕМАХ IDSСтаття