Модель системи протидії вторгненням в інформаційних системах
dc.citation.epage | 50 | |
dc.citation.issue | 1 | |
dc.citation.journalTitle | Інфокомунікаційні технології та електронна інженерія | |
dc.citation.spage | 39 | |
dc.contributor.affiliation | Київський національний університет імені Тараса Шевченка | |
dc.contributor.affiliation | Військовий інститут телекомунікацій та інформатизації імені Героїв Крут | |
dc.contributor.affiliation | Taras Shevchenko National University of Kyiv | |
dc.contributor.affiliation | Military Institute of Telecommunications and Information Technologies named after Heroes of Kruty | |
dc.contributor.author | Толюпа, С. | |
dc.contributor.author | Пархоменко, І. | |
dc.contributor.author | Штаненко, С. | |
dc.contributor.author | Tolyupa, S. | |
dc.contributor.author | Parkhomenko, I. | |
dc.contributor.author | Shtanenko, S. | |
dc.coverage.placename | Львів | |
dc.coverage.placename | Lviv | |
dc.date.accessioned | 2023-03-03T11:09:25Z | |
dc.date.available | 2023-03-03T11:09:25Z | |
dc.date.created | 2021-04-01 | |
dc.date.issued | 2021-04-01 | |
dc.description.abstract | У статті запропоновано модель системи виявлення вторгнень (СВВ), яка відображає основні процеси, які відбуваються у системі, з метою оптимізації процесів протидії вторгненням. Такі процеси в загальному вигляді можна розглядати як процеси розподілу і використання ресурсів, виділених на захист інформації. Використання методів моделювання із забезпеченням належного рівня захищеності інформації привело до розроблення множини формальних моделей безпеки, що сприяє підтриманню належного рівня захищеності систем на основі об’єктивних і незаперечних постулатів математичної теорії. Запропонована модель протидії порушенням захищеності інформації в ІС, на відміну від подібних відомих сьогодні моделей, які призначені для оцінювання впливів можливих атак і загроз різних рівнів та прийняття обґрунтованого рішення щодо реалізації систем виявлення вторгнення ІС, надає можливість оперативно оцінювати поточний стан захищеності ІС за умов забезпечення працездатності формальних методів за короткими обмеженими вибірками щодо параметрів засобів захисту ІС та параметрів загроз, що впливають на елементи ІС. Застосування запропонованої моделі дасть змогу отримувати поточні оцінки стану захищеності інформації, надати додатковий час на підготовку та здійснення заходів реагування на загрози з метою підвищення безпеки інформації. | |
dc.description.abstract | The article proposes a model of intrusion detection systems (IDS), which reflects the main processes that take place in the system in order to optimize the processes of anti-intrusion. Such processes in general can be represented as processes of allocation and use of resources that are allocated for the protection of information. The use of modeling techniques to ensure the appropriate level of information security has led to the development of many formal security models that help maintain the appropriate level of security of systems based on objective and indisputable postulates of mathematical theory. The proposed model of counteracting information security breaches in IP, in contrast to similar existing models, which are designed to assess the impact of possible attacks and threats of various levels and make an informed decision on the implementation of IP intrusion detection systems, provides an opportunity to quickly assess the current state of IP security. efficiency of formal methods on short limited samples about parameters of means of protection of IP and parameters of threats influencing elements of IP. The application of the proposed model will allow to obtain current assessments of the state of information security, to provide additional time for the preparation and implementation of measures to respond to threats in order to enhance information security. | |
dc.format.extent | 39-50 | |
dc.format.pages | 12 | |
dc.identifier.citation | Толюпа С. Модель системи протидії вторгненням в інформаційних системах / С. Толюпа, І. Пархоменко, С. Штаненко // Інфокомунікаційні технології та електронна інженерія. — Львів : Видавництво Львівської політехніки — Vol 1. — № 1. — С. 39–50. | |
dc.identifier.citationen | Tolyupa S., Parkhomenko I., Shtanenko S. Model systemy protydii vtorhnenniam v informatsiinykh systemakh [Model of intrusion detection system in information systems]. Infocommunication Technologies and Electronic Engineering (Lviv), vol. 1, no 1, pp. 39-50 [in Ukrainian]. | |
dc.identifier.issn | 2786-4553 | |
dc.identifier.uri | https://ena.lpnu.ua/handle/ntb/57482 | |
dc.language.iso | uk | |
dc.publisher | Видавництво Львівської політехніки | |
dc.publisher | Lviv Politechnic Publishing House | |
dc.relation.ispartof | Інфокомунікаційні технології та електронна інженерія, 1 (1) | |
dc.relation.ispartof | Infocommunication Technologies and Electronic Engineering, 1 (1) | |
dc.relation.references | [1] Павлов І. М., Толюпа С. В., Ніщенко В. І. Аналіз таксономії систем виявлення атак у контексті сучасного рівня розвитку інформаційних систем. Сучасний захист інформації. 2014, № 4. С. 44–52. | |
dc.relation.references | [2] Толюпа С. В., Штаненко С. С., Берестовенко Г. Класифікаційні ознаки систем виявлення атак та напрямки їх побудови. Збірник наукових праць Військового інституту телекомунікацій та інформатизації імені Героїв Крут. 2018. Вип. № 3. С. 56–66. | |
dc.relation.references | [3] Довбешко С. В., Толюпа С. В., Шестак Я. В. Застосування методів інтелектуального аналізу даних для побудови систем виявлення атак. Сучасний захист інформації: наук.-техн. журнал. 2019. № 1. С. 56–62. | |
dc.relation.references | [4] Toliupa S., Nakonechnyi V., Uspenskyi O. Signature and statistical analyzers in the cyber attack detection system. Information technology and security. Ukrainian research papers collection. Vol. 7, Iss. 1 (12). С. 69–79. | |
dc.relation.references | [5] Сальник С. В., Сторчак А. С., Микитюк А. В. Модель порушення захищеності інформаційних ресурсів комунікаційних систем. Information Technology And Security. 2019. Вип. 7(1). С. 25–34. | |
dc.relation.references | [6] Бурячок В. Л. Алгоритм оцінювання ступеня захищеності спеціальних інформаційно-телекомунікаційних систем. Захист інформації. 2011. Вип. 3(52). С. 19–27. | |
dc.relation.references | [7] Хусаінов П. В. Показник кібернетичної безпеки автоматизованої системи у часі. Збірник наукових праць ВІТІ. 2015. Вип. 1. С. 101–111. | |
dc.relation.references | [8] Куцаєв В. В., Радченко М. М., Козубцова Л. М., Терещенко Т. П. Методика оцінки кібернетичної захищеності інформаційно-телекомунікаційного вузла зв’язку. Збірник наукових праць ВІТІ. 2018. Вип. 2. С. 67–76. | |
dc.relation.references | [9] Raiyn J. A survey of Cyber Attack Detection Strategies. International Journal of Security and Its Applications. 2014. Vol. 8, issue 1. P. 247–256. DOI: 10.14257/ijsia.2014.8.1.23 | |
dc.relation.references | [10] Дудикевич В. Б., Опірський І. Р. Аналіз моделей захисту інформації в інформаційних мережах держави. Системи обробки інформації. 2016. Вип. 4 (141). С. 86–89. | |
dc.relation.references | [11] Павлов І. М., Толюпа С. В. Аналіз підходів оцінки ефективності математичних моделей при проектуванні систем захисту інформації. Сучасний захист інформації. 2014. Вип. 3. С. 36–44. | |
dc.relation.references | [12] Кучернюк П. В., Довгаль А. О. Модель загроз безпеки в інформаційно-комунікаційних системах на основі регресійного аналізу. Електроніка та зв’язок. 2017. Вип. № 2(97), т. 22. С. 79–84. | |
dc.relation.references | [13] Давыдова Е. Н. Математическое моделирование распределенных систем защиты информации. Программные продукты и системы. 2011. Вип. 2. С. 57–61. | |
dc.relation.references | [14] Павлов І. М., Хорошко В. О. Проектування комплексних систем захисту інформації. К.: ВІТІ, ДУІКТ, 2011. 245 с. | |
dc.relation.references | [15] Толюпа С. В., Пархоменко І. І. Побудова комплексних систем захисту складних інформаційних систем на основі структурного підходу. Сучасний захист інформації. 2015. № 4. С. 96–104. | |
dc.relation.references | [16] Козубцов І. М., Козубцова Л. М., Куцаєв В. В., Терещенко Т. П. Методика оцінки кібернетичної захищеності системи зв’язку організації. Сучасні інформаційні технології у сфері безпеки та оборони. 2018. Вип. 1 (31). С. 43–46. | |
dc.relation.references | [17] Толюпа С. В., Наконечний В. С. Застосування комплексного підходу до рішення задач управління в системах передачі даних на основі інтелектуальних технологій. Вісник Інженерної академії України. 2015. № 4. С. 63–71. | |
dc.relation.referencesen | [1] Pavlov I. M., Toliupa S. V., Nishchenko V. I. Analiz taksonomii system vyiavlennia atak u konteksti suchasnoho rivnia rozvytku informatsiinykh system. Suchasnyi zakhyst informatsii. 2014, No 4. P. 44–52. | |
dc.relation.referencesen | [2] Toliupa S. V., Shtanenko S. S., Berestovenko H. Klasyfikatsiini oznaky system vyiavlennia atak ta napriamky yikh pobudovy. Zbirnyk naukovykh prats Viiskovoho instytutu telekomunikatsii ta informatyzatsii imeni Heroiv Krut. 2018. Vyp. No 3. P. 56–66. | |
dc.relation.referencesen | [3] Dovbeshko S. V., Toliupa S. V., Shestak Ya. V. Zastosuvannia metodiv intelektualnoho analizu danykh dlia pobudovy system vyiavlennia atak. Suchasnyi zakhyst informatsii: nauk.-tekhn. zhurnal. 2019. No 1. P. 56–62. | |
dc.relation.referencesen | [4] Toliupa S., Nakonechnyi V., Uspenskyi O. Signature and statistical analyzers in the cyber attack detection system. Information technology and security. Ukrainian research papers collection. Vol. 7, Iss. 1 (12). P. 69–79. | |
dc.relation.referencesen | [5] Salnyk S. V., Storchak A. S., Mykytiuk A. V. Model porushennia zakhyshchenosti informatsiinykh resursiv komunikatsiinykh system. Information Technology And Security. 2019. Iss. 7(1). P. 25–34. | |
dc.relation.referencesen | [6] Buriachok V. L. Alhorytm otsiniuvannia stupenia zakhyshchenosti spetsialnykh informatsiino-telekomunikatsiinykh system. Zakhyst informatsii. 2011. Iss. 3(52). P. 19–27. | |
dc.relation.referencesen | [7] Khusainov P. V. Pokaznyk kibernetychnoi bezpeky avtomatyzovanoi systemy u chasi. Zbirnyk naukovykh prats VITI. 2015. Iss. 1. P. 101–111. | |
dc.relation.referencesen | [8] Kutsaiev V. V., Radchenko M. M., Kozubtsova L. M., Tereshchenko T. P. Metodyka otsinky kibernetychnoi zakhyshchenosti informatsiino-telekomunikatsiinoho vuzla zviazku. Zbirnyk naukovykh prats VITI. 2018. Iss. 2. P. 67–76. | |
dc.relation.referencesen | [9] Raiyn J. A survey of Cyber Attack Detection Strategies. International Journal of Security and Its Applications. 2014. Vol. 8, issue 1. P. 247–256. DOI: 10.14257/ijsia.2014.8.1.23 | |
dc.relation.referencesen | [10] Dudykevych V. B., Opirskyi I. R. Analiz modelei zakhystu informatsii v informatsiinykh merezhakh derzhavy. Systemy obrobky informatsii. 2016. Iss. 4 (141). P. 86–89. | |
dc.relation.referencesen | [11] Pavlov I. M., Toliupa S. V. Analiz pidkhodiv otsinky efektyvnosti matematychnykh modelei pry proektuvanni system zakhystu informatsii. Suchasnyi zakhyst informatsii. 2014. Iss. 3. P. 36–44. | |
dc.relation.referencesen | [12] Kucherniuk P. V., Dovhal A. O. Model zahroz bezpeky v informatsiino-komunikatsiinykh systemakh na osnovi rehresiinoho analizu. Elektronika ta zviazok. 2017. Vyp. No 2(97), V. 22. P. 79–84. | |
dc.relation.referencesen | [13] Davydova E. N. Matematicheskoe modelirovanie raspredelennykh sistem zashchity informatsii. Prohrammnye produkty i sistemy. 2011. Iss. 2. P. 57–61. | |
dc.relation.referencesen | [14] Pavlov I. M., Khoroshko V. O. Proektuvannia kompleksnykh system zakhystu informatsii. K., VITI, DUIKT, 2011. 245 p. | |
dc.relation.referencesen | [15] Toliupa S. V., Parkhomenko I. I. Pobudova kompleksnykh system zakhystu skladnykh informatsiinykh system na osnovi strukturnoho pidkhodu. Suchasnyi zakhyst informatsii. 2015. No 4. P. 96–104. | |
dc.relation.referencesen | [16] Kozubtsov I. M., Kozubtsova L. M., Kutsaiev V. V., Tereshchenko T. P. Metodyka otsinky kibernetychnoi zakhyshchenosti systemy zviazku orhanizatsii. Suchasni informatsiini tekhnolohii u sferi bezpeky ta oborony. 2018. Iss. 1 (31). P. 43–46. | |
dc.relation.referencesen | [17] Toliupa S. V., Nakonechnyi V. S. Zastosuvannia kompleksnoho pidkhodu do rishennia zadach upravlinnia v systemakh peredachi danykh na osnovi intelektualnykh tekhnolohii. Visnyk Inzhenernoi akademii Ukrainy. 2015. No 4. P. 63–71. | |
dc.rights.holder | © Національний університет „Львівська політехніка“, 2021 | |
dc.subject | система виявлення вторгнень | |
dc.subject | кібератака | |
dc.subject | інформаційна система | |
dc.subject | загроза | |
dc.subject | порушник | |
dc.subject | модель | |
dc.subject | intrusion detection system | |
dc.subject | cyberattack | |
dc.subject | information system | |
dc.subject | threat | |
dc.subject | intruder | |
dc.subject | model | |
dc.title | Модель системи протидії вторгненням в інформаційних системах | |
dc.title.alternative | Model of intrusion detection system in information systems | |
dc.type | Article |