Засоби виявлення кібернетичних атак на інформаційні системи

dc.citation.epage31
dc.citation.issue2
dc.citation.journalTitleІнфокомунікаційні технології та електронна інженерія
dc.citation.spage19
dc.contributor.affiliationКиївський національний університет імені Тараса Шевченка
dc.contributor.affiliationTaras Shevchenko National University of Kyiv
dc.contributor.authorТолюпа, С.
dc.contributor.authorЛукова-Чуйко, Н.
dc.contributor.authorШестак, Я.
dc.contributor.authorTolyupa, S.
dc.contributor.authorLukova-Chuiko, N.
dc.contributor.authorShestak, J.
dc.date.accessioned2023-03-03T13:06:20Z
dc.date.available2023-03-03T13:06:20Z
dc.date.created2021-01-31
dc.date.issued2021-01-31
dc.description.abstractСистеми виявлення мережевих вторгнень і виявлення ознак кібератак на інформаційні системи вже давно застосовують як один із необхідних рубежів оборони інформаційних систем. Сьогодні системи виявлення вторгнень і атак – це зазвичай програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень у чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компонентом інфраструктури безпеки більшості організацій. Незважаючи на існування численних методів виявлення аномалій, їхня слабка стійкість, відсутність верифікації, велика кількість хибних спрацьовувань, вузька спеціалізація та дослідницький характер не дають змоги широко їх використовувати. Одним із найпоширеніших типів атак є DDoS-атака – атака типу “відмова в обслуговуванні”, яка за допомогою переривання або призупинення обслуговування хостсервера робить онлайн-сервіс недоступним для користувачів. У статті запропоновано аналіз такої атаки, можливості її виявлення та реалізації.
dc.description.abstractSystems for detecting network intrusions and detecting signs of cyber attacks on information systems have long been used as one of the necessary lines of defense of information systems. Today, intrusion and attack detection systems are usually software or hardware-software solutions that automate the process of monitoring events occurring in the information system or network, as well as independently analyze these events in search of signs of security problems. As the number of different types and methods of organizing unauthorized intrusions into foreign networks has increased significantly in recent years, attack detection systems (IAS) have become a necessary component of the security infrastructure of most organizations. Despite the fact that there are a large number of methods for detecting anomalies, their weak stability, lack of verification, a large number of false positives, narrow specialization and research nature, do not allow their widespread use. One of the most common types of acacia is a DDoS-attack, a denial-of-service attack that interrupts or suspends host server service to make the online service inaccessible to users. The article offers an analysis of this attack and the possibility of its implementation.
dc.format.extent19-31
dc.format.pages13
dc.identifier.citationТолюпа С. Засоби виявлення кібернетичних атак на інформаційні системи / С. Толюпа, Н. Лукова-Чуйко, Я. Шестак // Інфокомунікаційні технології та електронна інженерія. — Львів : Видавництво Львівської політехніки, 2021. — Vol 1. — № 2. — С. 19–31.
dc.identifier.citationenTolyupa S., Lukova-Chuiko N., Shestak J. (2021) Zasoby vyiavlennia kibernetychnykh atak na informatsiini systemy [Means of detecting cybernetic attacks on information systems]. Infocommunication Technologies and Electronic Engineering (Lviv), vol. 1, no 2, pp. 19-31 [in Ukrainian].
dc.identifier.doihttps://doi.org/10.23939/ictee2021.02.019
dc.identifier.issn2786-4553
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/57495
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofІнфокомунікаційні технології та електронна інженерія, 2 (1), 2021
dc.relation.ispartofInfocommunication Technologies and Electronic Engineering, 2 (1), 2021
dc.relation.references[1] Павлов І. М., Толюпа С. В., Ніщенко В. І. Аналіз таксономії систем виявлення атак у контексті сучасного рівня розвитку інформаційних систем. Сучасний захист інформації. 2014. № 4. С. 44–52.
dc.relation.references[2] Толюпа С. В., Штаненко С. С., Берестовенко Г. Класифікаційні ознаки систем виявлення атак та напрямки їх побудови. Збірник наукових праць Військового інституту телекомунікацій та інформатизації імені Героїв Крут. 2018. Вип. № 3. С. 56–66.
dc.relation.references[3] Белоус А. И., Солодуха В. А. Кибероружие и кибербезопасность. О сложных вещах простыми словами. Москва: Вологда: Инфра-Инженерия, 2020. 692 с.
dc.relation.references[4] Белоус А. И., Солодуха В. А. Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения. Москва: Техносфера, 2021. 482 с.
dc.relation.references[5] Даник Ю. Г., Воробієнко П. П., Чернега В. М. Основи кібербезпеки та кібероборони: підручник. Oдеса: ОНАЗ ім. О. С. Попова, 2019. 320 с.
dc.relation.references[6] Гулак Г. М. Методологія захисту інформації. Аспекти кібербезпеки: підручник. Київ: Видавництво НА СБ України, 2021. 256 с.
dc.relation.references[7] Моделирование систем безопасности: монография / [В. И. Новосельцев, А. В. Душкин, В. И. Сумин, С. С. Кочедыков, Д. Е. Орлова]. ФКОУ ВО Воронежский институт ФСИН России. Воронеж, 2019. 197 с.
dc.relation.references[8] Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам. Под ред. проф. РАН, д-ра техн. наук Д. П. Зегжды. Москва: Горячая линия-Телеком, 2020. 560 с.
dc.relation.references[9] Системи виявлення вторгнень та функціональна стійкість розподілених інформаційних систем до кібернетичних загроз: монографія / Н. В. Лукова-Чуйко, С. В. Толюпа, В. С. Наконечний, М. М. Браіловський. Київ: Формат, 2021. 407 с.
dc.relation.referencesen[1] Pavlov I. M., Toliupa S. V., Nishchenko V. I. Analiz taksonomii system vyiavlennia atak u konteksti suchasnoho rivnia rozvytku informatsiinykh system. Suchasnyi zakhyst informatsii. 2014. No 4. P. 44–52.
dc.relation.referencesen[2] Toliupa S. V., Shtanenko S. S., Berestovenko H. Klasyfikatsiini oznaky system vyiavlennia atak ta napriamky yikh pobudovy. Zbirnyk naukovykh prats Viiskovoho instytutu telekomunikatsii ta informatyzatsii imeni Heroiv Krut. 2018. Vyp. No 3. P. 56–66.
dc.relation.referencesen[3] Belous A. I., Solodukha V. A. Kiberoruzhie i kiberbezopasnost. O slozhnykh veshchakh prostymi slovami. Moskva: Volohda: Infra-Inzheneriia, 2020. 692 p.
dc.relation.referencesen[4] Belous A. I., Solodukha V. A. Osnovy kiberbezopasnosti. Ctandarty, kontseptsii, metody i sredstva obespecheniia. Moskva: Tekhnosfera, 2021. 482 p.
dc.relation.referencesen[5] Danyk Yu. H., Vorobiienko P. P., Cherneha V. M. Osnovy kiberbezpeky ta kiberoborony: pidruchnyk. Odesa: ONAZ im. O. S. Popova, 2019. 320 p.
dc.relation.referencesen[6] Hulak H. M. Metodolohiia zakhystu informatsii. Aspekty kiberbezpeky: pidruchnyk. Kyiv: Vydavnytstvo NA SB Ukrainy, 2021. 256 p.
dc.relation.referencesen[7] Modelirovanie sistem bezopasnosti: monohrafiia, [V. I. Novoseltsev, A. V. Dushkin, V. I. Sumin, S. S. Kochedykov, D. E. Orlova]. FKOU VO Voronezhskii institut FSIN Rossii. Voronezh, 2019. 197 p.
dc.relation.referencesen[8] Kiberbezopasnost tsifrovoi industrii. Teoriia i praktika funktsionalnoi ustoichivosti k kiberatakam. ed. prof. RAN, d-ra tekhn. nauk D. P. Zehzhdy. Moskva: Horiachaia liniia-Telekom, 2020. 560 p.
dc.relation.referencesen[9] Systemy vyiavlennia vtorhnen ta funktsionalna stiikist rozpodilenykh informatsiinykh system do kibernetychnykh zahroz: monograph, N. V. Lukova-Chuiko, S. V. Toliupa, V. S. Nakonechnyi, M. M. Brailovskyi. Kyiv: Format, 2021. 407 p.
dc.rights.holder© Національний університет „Львівська політехніка“, 2021
dc.subjectатака
dc.subjectінформаційна система
dc.subjectсервер
dc.subjectсистема виявлення вторгнень
dc.subjectмережа
dc.subjectattack
dc.subjectinformation system
dc.subjectserver
dc.subjectintrusion detection system
dc.subjectnetwork
dc.subject.udc004.056.4
dc.subject.udc18.08
dc.titleЗасоби виявлення кібернетичних атак на інформаційні системи
dc.title.alternativeMeans of detecting cybernetic attacks on information systems
dc.typeArticle

Files

Original bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
2021v1n2_Tolyupa_S-Means_of_detecting_cybernetic_19-31.pdf
Size:
1.32 MB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.81 KB
Format:
Plain Text
Description: