Засоби виявлення кібернетичних атак на інформаційні системи
Loading...
Date
2021-01-31
Journal Title
Journal ISSN
Volume Title
Publisher
Видавництво Львівської політехніки
Lviv Politechnic Publishing House
Lviv Politechnic Publishing House
Abstract
Системи виявлення мережевих вторгнень і виявлення ознак кібератак на інформаційні системи
вже давно застосовують як один із необхідних рубежів оборони інформаційних систем.
Сьогодні системи виявлення вторгнень і атак – це зазвичай програмні або апаратно-програмні
рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі
або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки
кількість різних типів і способів організації несанкціонованих проникнень у чужі мережі за
останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компонентом інфраструктури безпеки більшості організацій. Незважаючи на існування численних
методів виявлення аномалій, їхня слабка стійкість, відсутність верифікації, велика кількість
хибних спрацьовувань, вузька спеціалізація та дослідницький характер не дають змоги широко
їх використовувати. Одним із найпоширеніших типів атак є DDoS-атака – атака типу “відмова в
обслуговуванні”, яка за допомогою переривання або призупинення обслуговування хостсервера робить онлайн-сервіс недоступним для користувачів. У статті запропоновано аналіз
такої атаки, можливості її виявлення та реалізації.
Systems for detecting network intrusions and detecting signs of cyber attacks on information systems have long been used as one of the necessary lines of defense of information systems. Today, intrusion and attack detection systems are usually software or hardware-software solutions that automate the process of monitoring events occurring in the information system or network, as well as independently analyze these events in search of signs of security problems. As the number of different types and methods of organizing unauthorized intrusions into foreign networks has increased significantly in recent years, attack detection systems (IAS) have become a necessary component of the security infrastructure of most organizations. Despite the fact that there are a large number of methods for detecting anomalies, their weak stability, lack of verification, a large number of false positives, narrow specialization and research nature, do not allow their widespread use. One of the most common types of acacia is a DDoS-attack, a denial-of-service attack that interrupts or suspends host server service to make the online service inaccessible to users. The article offers an analysis of this attack and the possibility of its implementation.
Systems for detecting network intrusions and detecting signs of cyber attacks on information systems have long been used as one of the necessary lines of defense of information systems. Today, intrusion and attack detection systems are usually software or hardware-software solutions that automate the process of monitoring events occurring in the information system or network, as well as independently analyze these events in search of signs of security problems. As the number of different types and methods of organizing unauthorized intrusions into foreign networks has increased significantly in recent years, attack detection systems (IAS) have become a necessary component of the security infrastructure of most organizations. Despite the fact that there are a large number of methods for detecting anomalies, their weak stability, lack of verification, a large number of false positives, narrow specialization and research nature, do not allow their widespread use. One of the most common types of acacia is a DDoS-attack, a denial-of-service attack that interrupts or suspends host server service to make the online service inaccessible to users. The article offers an analysis of this attack and the possibility of its implementation.
Description
Keywords
атака, інформаційна система, сервер, система виявлення вторгнень, мережа, attack, information system, server, intrusion detection system, network
Citation
Толюпа С. Засоби виявлення кібернетичних атак на інформаційні системи / С. Толюпа, Н. Лукова-Чуйко, Я. Шестак // Інфокомунікаційні технології та електронна інженерія. — Львів : Видавництво Львівської політехніки, 2021. — Vol 1. — № 2. — С. 19–31.