Методика виявлення мережевих вторгнень і ознак комп'ютерних атак на основі емпіричного підходу

DOI: 10.31673/2409-7292.2022.021521

  • Лук’яненко Т. Ю. (Lukyanenko T. Yu.) Державний університет телекомунікацій, м. Київ
  • Поночовний П. М. (Ponochovnyy P. M.) Державний університет телекомунікацій, м. Київ
  • Легомінова С. В. (Lehominova S. V.) Державний університет телекомунікацій, м. Київ

Анотація

У статті проведено аналіз характеристик виявлення мережевих вторгнень в інформаційну систему і виявлення ознак комп'ютерних атак на підприємстві; аналіз можливих дій зі сторони зловмисників, досліджено методи та принципи встановлення оптимальної системи виявлення мережевих вторгнень; розглянуто можливості розробки та використання систем виявлення мережевих вторгнень і виявлення ознак комп'ютерних атак на підприємстві в сучасних умовах; досліджено і розроблено рекомендації щодо впровадження систем виявлення вторгнень і виявлення ознак комп'ютерних атак для можливого подальшого встановлення їх в систему захисту інформації будь-якої організації.

Ключові слова: безпека, системи виявлення мережевих вторгнень, загрози, зловмисник, інформація, захист, інформаційна система, атака.

Перелік посилань
1. Головний сайт центру виявлення кіберзагроз URL: http://cert.gov.ua
2. Завада А. А. Аналіз сучасних систем виявлення атак і запобігання вторгненням / А. А. Завада, О. В. Самчишин, В. В. Охрімчук // Інформаційні системи. Житомир: Збірник наукових праць ЖВІНАУ, 2012. Т. 6, No 12. С. 97-106. URL: http://ela.kpi.ua/bitstream/123456789/17609/1/meshkov.pdf
3. Толюпа С. В., Плющ О. Г., Пархоменко І. І. Побудова систем виявлення атак в інформаційних мережах на нейромережевих структурах / Толюпа С. В., Плющ О. Г., Пархоменко І. І.// К.:К1БЕРБЕЗПЕКА: освіта, наука. Техніка № 2 (10), 2020. С.169-181. URL: https://csecurity.kubg.edu.ua/index.php/journal/article/view/217/194
4. Колодчак О. М. Сучасні методи виявлення аномалій всистемах виявлення вторгнень / О. М. Колодчак // Вісник Національного ун-т «Львівська політехніка».
5. Олифер В. Компьютерные сети. Нисходящий подход. / В. Олифер, Н. Олифер, Д .Куроуз, К. Росс.//. URL: https://holodoks.blogspot.com/2017/12/blog-post.html
6. 6Литвинов В. В. Аналіз систем та методів виявлення несанкціонованих вторгнень у комп’ютерні мережі /В. В. Литвинов, Н. Стоянов, І. С. Скітер, О. В. Трунова, А. Г. Гребенник// М.: – 2018. URL: http://www.immsp.kiev.ua/publications/articles/2018/2018_1/01_2018_Lytvynov.pdf
7. Радченко М. М. Аналіз системи виявлення вторгнень та комп’ютерних атак / М. М. Радченко, О. І. Іванов, С. І. Прохорський, К. К. Мужеський// М.: 2013. URL: https://revolution.allbest.ru/programming/00880596_0.html
8. Сєвєрінов О. В. Аналіз сучасних методів атак на автоматизовані системи управління військами та інформаційні мережі /О. В. Сєвєрінов, А. Г. Хрєнов, А. О. Поляков //. Харків: Системи обробки інформації, випуск 9, 2015 - С.101-104
9. Отчет: 2021 год стал рекордным по количеству кибератак в мире URL: https://hightech.fm/2021/10/06/hacker-attack-year

Номер
Розділ
Статті