Record Details

Open intrusion detection systems analysis

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Open intrusion detection systems analysis
Анализ открытых систем обнаружения вторжений
Аналіз відкритих систем виявлення вторгнень
 
Creator Терейковський, Ігор Анатолійович; Національний авіаційний університет
Корченко, Анна Олександрівна; Національний авіаційний університет
Паращук, Тарас Іванович; Національний авіаційний університет
Педченко, Євгеній Максимович; Національний авіаційний університет
 
Subject Information Security
attacks; cyberattacks; anomalies; exploits; intrusion detection systems; cyberattack detection systems; anomaly detection systems; information systems anomaly detection
UDC 004.056.53(045)
Информационная безопасность
атаки; кибератаки; аномалии; злоупотребления; системы обнаружения вторжений; системы обнаружения кибератак; системы обнаружения аномалий; выявление аномалий в информационных системах
УДК 004.056.53(045)
Інформаційна безпека
атаки; кібератаки; аномалії; зловживання; системи виявлення вторгнень; системи виявлення кібератак; системи виявлення аномалій; виявлення аномалій в інформаційних системах
УДК 004.056.53(045)
 
Description Ongoing advances in information technology affect all areas of society. One of the most promising areas of rapid growth within the field of information security is cyberattack detection and intrusion prevention. Massive cyberattacks initiate the development of specific technical solutions, tools and cyber countermeasures systems. To identify network intrusions, intrusion detection and prevention systems use modern methods, models, tools and integrated technical solutions that can remain effective when new or modified types of cyberthreats occur. In practice, however, with the emergence of new threats and anomalies, these tools do not always remain effective. Thus, intrusion detection systems must be continuously researched and improved. Such systems include specialized software that is designed to detect suspicious activity or  information system intrusions and take sufficient measures to prevent cyberattacks. These systems and tools tend to be rather expensive, closed source, and require periodic support from their developers for improvement and appropriate adaptation to certain organizations' environments. Taking into account the results of well-known research, the paper presents a generalized analysis of intrusion detection systems software using a defined basic set of characteristics ("Cyberattack Category", "Adaptivity", "Detection Methods", "System Management", "Scalability", "Observation Level", "Cyberattack Response", "Security" and "Operating System Support"). This will provide the developers and users with certain options when selecting the appropriate modern information systems protection software.
Постоянное развитие информационных систем влияет на все сферы деятельности общества. Одним из актуальных направлений, которое активно развивается в сфере информационной безопасности является выявление кибератак и предотвращение вторжений. Массовые кибератаки инициируют создание специальных технических решений, средств и систем противодействия. Для обнаружения сетевых вторжений используются современные методы, модели, средства, программное обеспечение и комплексные технические решения для систем обнаружения и предотвращения вторжений, которые могут оставаться эффективными при появлении новых или модифицированных видов киберугроз. На практике при появлении новых угроз и аномалий, указанные средства не всегда остаются эффективными. Поэтому системы обнаружения вторжений должны постоянно исследоваться и совершенствоваться. Среди таких систем есть специализированные программные средства, направленные на выявление подозрительной активности или вмешательства в информационную систему и принятия адекватных мер по предотвращению кибератак. Эти системы и средства, как правило, достаточно дорогие, имеют закрытый код и требуют периодической поддержки разработчиков по их усовершенствованию и соответствующей настройки к условиям конкретных организаций. Учитывая результаты известных исследований в работе проведен обобщенный анализ программных средств систем обнаружения вторжений с определенным базовым множеством характеристик («Класс кибератак», «Адаптивность», «Методы выявления», «Управление системой», «Масштабируемость», «Уровень наблюдения», «Реакция на кибератаки», «Защищенность» и «Поддержка операционной системы»). Это даст определенные возможности для разработчиков и пользователей выбрать соответствующее современное программное обеспечение для защиты информационных систем.
Постійний розвиток інформаційних систем впливає на всі сфери діяльності суспільства. Одним із актуальних напрямів, який активно розвивається у сфері інформаційної безпеки, є виявлення кібератак і запобігання вторгнень. Масовані кібератаки ініціюють створення спеціальних технічних рішень, засобів та систем протидії. Для виявлення мережевих вторгнень використовуються сучасні методи, моделі, засоби, програмне забезпечення і комплексні технічні рішення для систем виявлення та запобігання вторгнень, які можуть залишатись ефективними при появі нових або модифікованих видів кіберзагроз. На практиці при появі нових загроз та аномалій, зазначені засоби не завжди залишаються ефективними. Тому системи виявлення вторгнень повинні постійно досліджуватись і удосконалюватись. Серед таких систем є спеціалізовані програмні засоби, які направлені на виявлення підозрілої активності або втручання в інформаційну систему і прийняття адекватних заходів щодо запобігання кібератакам. Ці системи та засоби, як правило, достатньо дорогі, мають закритий код та вимагають періодичної підтримки розробників щодо їх удосконалення і відповідного налаштування до умов конкретних організацій. Враховуючи результати відомих досліджень в роботі проведений узагальнений аналіз програмних засобів систем виявлення вторгнень за визначеною базовою множиною характеристик («Клас кібератак», «Адаптивність», «Методи виявлення», «Управління системою», «Масштабованість», «Рівень спостереження», «Реакція на кібератаку», «Захищеність» та «Підтримка операційної системи»). Це надасть певні можливості для розробників і користувачів обрати відповідне сучасне програмне забезпечення для захисту інформаційних систем.
 
Publisher National Aviation University
 
Contributor


 
Date 2018-12-21
 
Type


 
Format application/pdf
application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13431
10.18372/2225-5036.24.13431
 
Source Безпека інформації; Том 24, № 3 (2018); 201-216
Безопасность информации; Том 24, № 3 (2018); 201-216
Ukrainian Scientific Journal of Information Security; Том 24, № 3 (2018); 201-216
 
Language uk
 

Технічна підтримка: НДІІТТ НАУ