Засоби виявлення кібернетичних атак на інформаційні системи
dc.citation.epage | 31 | |
dc.citation.issue | 2 | |
dc.citation.journalTitle | Інфокомунікаційні технології та електронна інженерія | |
dc.citation.spage | 19 | |
dc.contributor.affiliation | Київський національний університет імені Тараса Шевченка | |
dc.contributor.affiliation | Taras Shevchenko National University of Kyiv | |
dc.contributor.author | Толюпа, С. | |
dc.contributor.author | Лукова-Чуйко, Н. | |
dc.contributor.author | Шестак, Я. | |
dc.contributor.author | Tolyupa, S. | |
dc.contributor.author | Lukova-Chuiko, N. | |
dc.contributor.author | Shestak, J. | |
dc.date.accessioned | 2023-03-03T13:06:20Z | |
dc.date.available | 2023-03-03T13:06:20Z | |
dc.date.created | 2021-01-31 | |
dc.date.issued | 2021-01-31 | |
dc.description.abstract | Системи виявлення мережевих вторгнень і виявлення ознак кібератак на інформаційні системи вже давно застосовують як один із необхідних рубежів оборони інформаційних систем. Сьогодні системи виявлення вторгнень і атак – це зазвичай програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень у чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компонентом інфраструктури безпеки більшості організацій. Незважаючи на існування численних методів виявлення аномалій, їхня слабка стійкість, відсутність верифікації, велика кількість хибних спрацьовувань, вузька спеціалізація та дослідницький характер не дають змоги широко їх використовувати. Одним із найпоширеніших типів атак є DDoS-атака – атака типу “відмова в обслуговуванні”, яка за допомогою переривання або призупинення обслуговування хостсервера робить онлайн-сервіс недоступним для користувачів. У статті запропоновано аналіз такої атаки, можливості її виявлення та реалізації. | |
dc.description.abstract | Systems for detecting network intrusions and detecting signs of cyber attacks on information systems have long been used as one of the necessary lines of defense of information systems. Today, intrusion and attack detection systems are usually software or hardware-software solutions that automate the process of monitoring events occurring in the information system or network, as well as independently analyze these events in search of signs of security problems. As the number of different types and methods of organizing unauthorized intrusions into foreign networks has increased significantly in recent years, attack detection systems (IAS) have become a necessary component of the security infrastructure of most organizations. Despite the fact that there are a large number of methods for detecting anomalies, their weak stability, lack of verification, a large number of false positives, narrow specialization and research nature, do not allow their widespread use. One of the most common types of acacia is a DDoS-attack, a denial-of-service attack that interrupts or suspends host server service to make the online service inaccessible to users. The article offers an analysis of this attack and the possibility of its implementation. | |
dc.format.extent | 19-31 | |
dc.format.pages | 13 | |
dc.identifier.citation | Толюпа С. Засоби виявлення кібернетичних атак на інформаційні системи / С. Толюпа, Н. Лукова-Чуйко, Я. Шестак // Інфокомунікаційні технології та електронна інженерія. — Львів : Видавництво Львівської політехніки, 2021. — Vol 1. — № 2. — С. 19–31. | |
dc.identifier.citationen | Tolyupa S., Lukova-Chuiko N., Shestak J. (2021) Zasoby vyiavlennia kibernetychnykh atak na informatsiini systemy [Means of detecting cybernetic attacks on information systems]. Infocommunication Technologies and Electronic Engineering (Lviv), vol. 1, no 2, pp. 19-31 [in Ukrainian]. | |
dc.identifier.doi | https://doi.org/10.23939/ictee2021.02.019 | |
dc.identifier.issn | 2786-4553 | |
dc.identifier.uri | https://ena.lpnu.ua/handle/ntb/57495 | |
dc.language.iso | uk | |
dc.publisher | Видавництво Львівської політехніки | |
dc.publisher | Lviv Politechnic Publishing House | |
dc.relation.ispartof | Інфокомунікаційні технології та електронна інженерія, 2 (1), 2021 | |
dc.relation.ispartof | Infocommunication Technologies and Electronic Engineering, 2 (1), 2021 | |
dc.relation.references | [1] Павлов І. М., Толюпа С. В., Ніщенко В. І. Аналіз таксономії систем виявлення атак у контексті сучасного рівня розвитку інформаційних систем. Сучасний захист інформації. 2014. № 4. С. 44–52. | |
dc.relation.references | [2] Толюпа С. В., Штаненко С. С., Берестовенко Г. Класифікаційні ознаки систем виявлення атак та напрямки їх побудови. Збірник наукових праць Військового інституту телекомунікацій та інформатизації імені Героїв Крут. 2018. Вип. № 3. С. 56–66. | |
dc.relation.references | [3] Белоус А. И., Солодуха В. А. Кибероружие и кибербезопасность. О сложных вещах простыми словами. Москва: Вологда: Инфра-Инженерия, 2020. 692 с. | |
dc.relation.references | [4] Белоус А. И., Солодуха В. А. Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения. Москва: Техносфера, 2021. 482 с. | |
dc.relation.references | [5] Даник Ю. Г., Воробієнко П. П., Чернега В. М. Основи кібербезпеки та кібероборони: підручник. Oдеса: ОНАЗ ім. О. С. Попова, 2019. 320 с. | |
dc.relation.references | [6] Гулак Г. М. Методологія захисту інформації. Аспекти кібербезпеки: підручник. Київ: Видавництво НА СБ України, 2021. 256 с. | |
dc.relation.references | [7] Моделирование систем безопасности: монография / [В. И. Новосельцев, А. В. Душкин, В. И. Сумин, С. С. Кочедыков, Д. Е. Орлова]. ФКОУ ВО Воронежский институт ФСИН России. Воронеж, 2019. 197 с. | |
dc.relation.references | [8] Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам. Под ред. проф. РАН, д-ра техн. наук Д. П. Зегжды. Москва: Горячая линия-Телеком, 2020. 560 с. | |
dc.relation.references | [9] Системи виявлення вторгнень та функціональна стійкість розподілених інформаційних систем до кібернетичних загроз: монографія / Н. В. Лукова-Чуйко, С. В. Толюпа, В. С. Наконечний, М. М. Браіловський. Київ: Формат, 2021. 407 с. | |
dc.relation.referencesen | [1] Pavlov I. M., Toliupa S. V., Nishchenko V. I. Analiz taksonomii system vyiavlennia atak u konteksti suchasnoho rivnia rozvytku informatsiinykh system. Suchasnyi zakhyst informatsii. 2014. No 4. P. 44–52. | |
dc.relation.referencesen | [2] Toliupa S. V., Shtanenko S. S., Berestovenko H. Klasyfikatsiini oznaky system vyiavlennia atak ta napriamky yikh pobudovy. Zbirnyk naukovykh prats Viiskovoho instytutu telekomunikatsii ta informatyzatsii imeni Heroiv Krut. 2018. Vyp. No 3. P. 56–66. | |
dc.relation.referencesen | [3] Belous A. I., Solodukha V. A. Kiberoruzhie i kiberbezopasnost. O slozhnykh veshchakh prostymi slovami. Moskva: Volohda: Infra-Inzheneriia, 2020. 692 p. | |
dc.relation.referencesen | [4] Belous A. I., Solodukha V. A. Osnovy kiberbezopasnosti. Ctandarty, kontseptsii, metody i sredstva obespecheniia. Moskva: Tekhnosfera, 2021. 482 p. | |
dc.relation.referencesen | [5] Danyk Yu. H., Vorobiienko P. P., Cherneha V. M. Osnovy kiberbezpeky ta kiberoborony: pidruchnyk. Odesa: ONAZ im. O. S. Popova, 2019. 320 p. | |
dc.relation.referencesen | [6] Hulak H. M. Metodolohiia zakhystu informatsii. Aspekty kiberbezpeky: pidruchnyk. Kyiv: Vydavnytstvo NA SB Ukrainy, 2021. 256 p. | |
dc.relation.referencesen | [7] Modelirovanie sistem bezopasnosti: monohrafiia, [V. I. Novoseltsev, A. V. Dushkin, V. I. Sumin, S. S. Kochedykov, D. E. Orlova]. FKOU VO Voronezhskii institut FSIN Rossii. Voronezh, 2019. 197 p. | |
dc.relation.referencesen | [8] Kiberbezopasnost tsifrovoi industrii. Teoriia i praktika funktsionalnoi ustoichivosti k kiberatakam. ed. prof. RAN, d-ra tekhn. nauk D. P. Zehzhdy. Moskva: Horiachaia liniia-Telekom, 2020. 560 p. | |
dc.relation.referencesen | [9] Systemy vyiavlennia vtorhnen ta funktsionalna stiikist rozpodilenykh informatsiinykh system do kibernetychnykh zahroz: monograph, N. V. Lukova-Chuiko, S. V. Toliupa, V. S. Nakonechnyi, M. M. Brailovskyi. Kyiv: Format, 2021. 407 p. | |
dc.rights.holder | © Національний університет „Львівська політехніка“, 2021 | |
dc.subject | атака | |
dc.subject | інформаційна система | |
dc.subject | сервер | |
dc.subject | система виявлення вторгнень | |
dc.subject | мережа | |
dc.subject | attack | |
dc.subject | information system | |
dc.subject | server | |
dc.subject | intrusion detection system | |
dc.subject | network | |
dc.subject.udc | 004.056.4 | |
dc.subject.udc | 18.08 | |
dc.title | Засоби виявлення кібернетичних атак на інформаційні системи | |
dc.title.alternative | Means of detecting cybernetic attacks on information systems | |
dc.type | Article |