Analysis of intrusion detection systems
Наукові журнали Національного Авіаційного Університету
View Archive InfoField | Value | |
Title |
Analysis of intrusion detection systems
Анализ систем обнаружения вторжений Аналіз систем виявлення вторгнень |
|
Creator |
Казмірчук, Світлана Володимирівна; Національний авіаційний університет
Корченко, Анна Олександрівнa; Національний авіаційний університет Паращук, Тарас Іванович; Національний авіаційний університет |
|
Subject |
Information Security
Attacks; Cyberattacks; Anomalies; Exploits; Intrusion Detection Systems; Cyberattack Detection Systems; Anomaly Detection Systems; Information Systems Anomaly Detection UDC 004.056.53(045) Информационная безопасность атаки; кибератаки; аномалии; злоупотребления; системы обнаружения вторжений; системы обнаружения кибератак; системы обнаружения аномалий; выявление аномалий в информационных системах УДК 004.056.53(045) Інформаційна безпека атаки; кібератаки; аномалії; зловживання; системи виявлення вторгнень; системи виявлення кібератак; системи виявлення аномалій; виявлення аномалій в інформаційних системах УДК 004.056.53(045) |
|
Description |
As information technologies progress further, the number of vulnerabilities and threats to various data processing systems increases, creating a need for specialized security tools to ensure proper systems functioning and intrusion prevention. A promising area of rapid growth within the field of information security is cyberattack detection and information systems intrusion prevention of unauthorized party access. To identify network intrusions, intrusion detection and prevention systems use modern methods, models, controls and integrated technical solutions that can remain effective when new or modified types of cyberthreats occur. In general, whenever new threats and anomalies are generated by attacks with unidentified or vaguely defined properties, these tools do not always remain effective and require extended time resources to adapt to aforementioned security gaps. Thus, intrusion detection systems must be continuously researched and refined to ensure their effective operational continuity. Such systems include specialized software that is designed to detect suspicious activities or information system intrusions and take sufficient measures to prevent cyberattacks. Source analysis has shown that the issue of rapid detection of exploits and anomalies is a major concern for modern information systems and networks. Most papers only include a partial analysis and classification of intrusion detection systems, and provide a general description of corresponding controls that does not address their wide variety and does not include a required set of characteristics needed for an integrated assessment of such systems. Therefore, the paper presents a generalized analysis of intrusion detection software using a defined basic set of characteristics ("Cyberattack Category", "Adaptivity", "Detection Methods", "System Management", "Scalability", "Observation Level", "Cyberattack Response", "Security"and" Operating System Support"), which will provide certain options when choosing such tools and developing for them the most efficient security mechanisms possible for mitigating cyberattack impacts.
С развитием информационных технологий увеличивается количество уязвимостей и угроз разнообразным системам обработки данных и поэтому для обеспечения их нормального функционирования и предотвращения вторжений необходимы специализированные средства безопасности, а перспективным направлением, которое активно развивается в сфере информационной безопасности является выявление кибератак и предотвращение вторжений в информационные системы неавторизованной стороны. Для обнаружения сетевых вторжений используются современные методы, модели, средства и комплексные технические решения для систем обнаружения и предотвращения вторжений, которые могут оставаться эффективными при появлении новых или модифицированных видов киберугроз. В общем при появлении новых угроз и аномалий, порожденных атакующими действиями с неустановленными или нечетко определенными свойствами, указанные средства не всегда остаются эффективными и требуют длительных временных ресурсов для их соответствующей адаптации. Поэтому системы обнаружения вторжений должны постоянно исследоваться и совершенствоваться для обеспечения непрерывности в их эффективном функционировании. Среди таких систем есть специализированные программные средства, направленные на выявление подозрительной активности или вмешательства в информационную систему и принятия адекватных мер по предотвращению кибератак. Анализ источников показал, что для современных информационных систем и сетей остро стоит вопрос оперативного выявления злоупотреблений и аномалий. В подавляющем большинстве работ приведен лишь частичный анализ систем обнаружения вторжений и их классификация, представлено общее описание соответствующего обеспечения, которое не отражает их широкого спектра и не содержит необходимого множества характеристик для интегрированной оценки таких систем. Поэтому в работе проведен обобщенный анализ программных средств систем обнаружения вторжений по определенным базовым множествам характеристик («Класс кибератак», «Адаптивность», «Методы выявления», «Управление системой», «Масштабируемость», «Уровень наблюдения», «Реакция на кибератаки», «Защищенность» и «Поддержка операционной системы»). Это даст определенные возможности выбора таких средств и разработки для них наиболее эффективных механизмов безопасности при воздействиях кибератак. З розвитком інформаційних технологій збільшується кількість уразливостей та загроз різноманітним системам обробки даних і тому для забезпечення їх нормального функціонування та попередження вторгнень необхідні спеціалізовані засоби безпеки, а перспективним напрямком, який активно розвивається у сфері інформаційної безпеки є виявлення кібератак і запобігання вторгнень в інформаційних системах з боку неавторизованої сторони. Для виявлення мережевих вторгнень використовуються сучасні методи, моделі, засоби і комплексні технічні рішення для систем виявлення та запобігання вторгнень, які можуть залишатись ефективними при появі нових або модифікованих видів кіберзагроз. Загалом при появі нових загроз та аномалій, породжених атакуючими діями з невстановленими або нечітко визначеними властивостями, зазначені засоби не завжди залишаються ефективними і вимагають тривалих часових ресурсів для їх відповідної адаптації. Тому системи виявлення вторгнень повинні постійно досліджуватись і удосконалюватись для забезпечення неперервності в їх ефективному функціонуванні. Серед таких систем є спеціалізовані програмні засоби, які направлені на виявлення підозрілої активності або втручання в інформаційну систему і прийняття адекватних заходів щодо запобігання кібератакам. Аналіз джерел показав, що для сучасних інформаційних систем та мереж гостро стоїть питання оперативного виявлення зловживань та аномалій. В більшості робіт наведений лише частковий аналіз систем виявлення вторгнень та їх класифікація, представлений загальний опис відповідного забезпечення, який не відображає їх широкого спектру та не містить необхідної множини характеристик для інтегрованої оцінки таких систем. Тому, в роботі проведений узагальнений аналіз програмних засобів систем виявлення вторгнень за визначеною базовою множиною характеристик («Клас кібератак», «Адаптивність», «Методи виявлення», «Управління системою», «Масштабованість», «Рівень спостереження», «Реакція на кібератаку», «Захищеність» та «Підтримка операційної системи»). Це дасть певні можливості щодо вибору таких засобів та розробки для них найбільш ефективних механізмів безпеки при впливах кібератак. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2018-12-21
|
|
Type |
—
— — |
|
Format |
application/pdf
application/pdf application/pdf |
|
Identifier |
http://jrnl.nau.edu.ua/index.php/ZI/article/view/13425
10.18372/2410-7840.20.13425 |
|
Source |
Ukrainian Information Security Research Journal; Том 20, № 4 (2018); 259-276
Защита информации; Том 20, № 4 (2018); 259-276 Захист інформації; Том 20, № 4 (2018); 259-276 |
|
Language |
uk
|
|
Rights |
Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access). Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access). |
|