Модель системи протидії вторгненням в інформаційних системах

dc.citation.epage50
dc.citation.issue1
dc.citation.journalTitleІнфокомунікаційні технології та електронна інженерія
dc.citation.spage39
dc.contributor.affiliationКиївський національний університет імені Тараса Шевченка
dc.contributor.affiliationВійськовий інститут телекомунікацій та інформатизації імені Героїв Крут
dc.contributor.affiliationTaras Shevchenko National University of Kyiv
dc.contributor.affiliationMilitary Institute of Telecommunications and Information Technologies named after Heroes of Kruty
dc.contributor.authorТолюпа, С.
dc.contributor.authorПархоменко, І.
dc.contributor.authorШтаненко, С.
dc.contributor.authorTolyupa, S.
dc.contributor.authorParkhomenko, I.
dc.contributor.authorShtanenko, S.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2023-03-03T11:09:25Z
dc.date.available2023-03-03T11:09:25Z
dc.date.created2021-04-01
dc.date.issued2021-04-01
dc.description.abstractУ статті запропоновано модель системи виявлення вторгнень (СВВ), яка відображає основні процеси, які відбуваються у системі, з метою оптимізації процесів протидії вторгненням. Такі процеси в загальному вигляді можна розглядати як процеси розподілу і використання ресурсів, виділених на захист інформації. Використання методів моделювання із забезпеченням належного рівня захищеності інформації привело до розроблення множини формальних моделей безпеки, що сприяє підтриманню належного рівня захищеності систем на основі об’єктивних і незаперечних постулатів математичної теорії. Запропонована модель протидії порушенням захищеності інформації в ІС, на відміну від подібних відомих сьогодні моделей, які призначені для оцінювання впливів можливих атак і загроз різних рівнів та прийняття обґрунтованого рішення щодо реалізації систем виявлення вторгнення ІС, надає можливість оперативно оцінювати поточний стан захищеності ІС за умов забезпечення працездатності формальних методів за короткими обмеженими вибірками щодо параметрів засобів захисту ІС та параметрів загроз, що впливають на елементи ІС. Застосування запропонованої моделі дасть змогу отримувати поточні оцінки стану захищеності інформації, надати додатковий час на підготовку та здійснення заходів реагування на загрози з метою підвищення безпеки інформації.
dc.description.abstractThe article proposes a model of intrusion detection systems (IDS), which reflects the main processes that take place in the system in order to optimize the processes of anti-intrusion. Such processes in general can be represented as processes of allocation and use of resources that are allocated for the protection of information. The use of modeling techniques to ensure the appropriate level of information security has led to the development of many formal security models that help maintain the appropriate level of security of systems based on objective and indisputable postulates of mathematical theory. The proposed model of counteracting information security breaches in IP, in contrast to similar existing models, which are designed to assess the impact of possible attacks and threats of various levels and make an informed decision on the implementation of IP intrusion detection systems, provides an opportunity to quickly assess the current state of IP security. efficiency of formal methods on short limited samples about parameters of means of protection of IP and parameters of threats influencing elements of IP. The application of the proposed model will allow to obtain current assessments of the state of information security, to provide additional time for the preparation and implementation of measures to respond to threats in order to enhance information security.
dc.format.extent39-50
dc.format.pages12
dc.identifier.citationТолюпа С. Модель системи протидії вторгненням в інформаційних системах / С. Толюпа, І. Пархоменко, С. Штаненко // Інфокомунікаційні технології та електронна інженерія. — Львів : Видавництво Львівської політехніки — Vol 1. — № 1. — С. 39–50.
dc.identifier.citationenTolyupa S., Parkhomenko I., Shtanenko S. Model systemy protydii vtorhnenniam v informatsiinykh systemakh [Model of intrusion detection system in information systems]. Infocommunication Technologies and Electronic Engineering (Lviv), vol. 1, no 1, pp. 39-50 [in Ukrainian].
dc.identifier.issn2786-4553
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/57482
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofІнфокомунікаційні технології та електронна інженерія, 1 (1)
dc.relation.ispartofInfocommunication Technologies and Electronic Engineering, 1 (1)
dc.relation.references[1] Павлов І. М., Толюпа С. В., Ніщенко В. І. Аналіз таксономії систем виявлення атак у контексті сучасного рівня розвитку інформаційних систем. Сучасний захист інформації. 2014, № 4. С. 44–52.
dc.relation.references[2] Толюпа С. В., Штаненко С. С., Берестовенко Г. Класифікаційні ознаки систем виявлення атак та напрямки їх побудови. Збірник наукових праць Військового інституту телекомунікацій та інформатизації імені Героїв Крут. 2018. Вип. № 3. С. 56–66.
dc.relation.references[3] Довбешко С. В., Толюпа С. В., Шестак Я. В. Застосування методів інтелектуального аналізу даних для побудови систем виявлення атак. Сучасний захист інформації: наук.-техн. журнал. 2019. № 1. С. 56–62.
dc.relation.references[4] Toliupa S., Nakonechnyi V., Uspenskyi O. Signature and statistical analyzers in the cyber attack detection system. Information technology and security. Ukrainian research papers collection. Vol. 7, Iss. 1 (12). С. 69–79.
dc.relation.references[5] Сальник С. В., Сторчак А. С., Микитюк А. В. Модель порушення захищеності інформаційних ресурсів комунікаційних систем. Information Technology And Security. 2019. Вип. 7(1). С. 25–34.
dc.relation.references[6] Бурячок В. Л. Алгоритм оцінювання ступеня захищеності спеціальних інформаційно-телекомунікаційних систем. Захист інформації. 2011. Вип. 3(52). С. 19–27.
dc.relation.references[7] Хусаінов П. В. Показник кібернетичної безпеки автоматизованої системи у часі. Збірник наукових праць ВІТІ. 2015. Вип. 1. С. 101–111.
dc.relation.references[8] Куцаєв В. В., Радченко М. М., Козубцова Л. М., Терещенко Т. П. Методика оцінки кібернетичної захищеності інформаційно-телекомунікаційного вузла зв’язку. Збірник наукових праць ВІТІ. 2018. Вип. 2. С. 67–76.
dc.relation.references[9] Raiyn J. A survey of Cyber Attack Detection Strategies. International Journal of Security and Its Applications. 2014. Vol. 8, issue 1. P. 247–256. DOI: 10.14257/ijsia.2014.8.1.23
dc.relation.references[10] Дудикевич В. Б., Опірський І. Р. Аналіз моделей захисту інформації в інформаційних мережах держави. Системи обробки інформації. 2016. Вип. 4 (141). С. 86–89.
dc.relation.references[11] Павлов І. М., Толюпа С. В. Аналіз підходів оцінки ефективності математичних моделей при проектуванні систем захисту інформації. Сучасний захист інформації. 2014. Вип. 3. С. 36–44.
dc.relation.references[12] Кучернюк П. В., Довгаль А. О. Модель загроз безпеки в інформаційно-комунікаційних системах на основі регресійного аналізу. Електроніка та зв’язок. 2017. Вип. № 2(97), т. 22. С. 79–84.
dc.relation.references[13] Давыдова Е. Н. Математическое моделирование распределенных систем защиты информации. Программные продукты и системы. 2011. Вип. 2. С. 57–61.
dc.relation.references[14] Павлов І. М., Хорошко В. О. Проектування комплексних систем захисту інформації. К.: ВІТІ, ДУІКТ, 2011. 245 с.
dc.relation.references[15] Толюпа С. В., Пархоменко І. І. Побудова комплексних систем захисту складних інформаційних систем на основі структурного підходу. Сучасний захист інформації. 2015. № 4. С. 96–104.
dc.relation.references[16] Козубцов І. М., Козубцова Л. М., Куцаєв В. В., Терещенко Т. П. Методика оцінки кібернетичної захищеності системи зв’язку організації. Сучасні інформаційні технології у сфері безпеки та оборони. 2018. Вип. 1 (31). С. 43–46.
dc.relation.references[17] Толюпа С. В., Наконечний В. С. Застосування комплексного підходу до рішення задач управління в системах передачі даних на основі інтелектуальних технологій. Вісник Інженерної академії України. 2015. № 4. С. 63–71.
dc.relation.referencesen[1] Pavlov I. M., Toliupa S. V., Nishchenko V. I. Analiz taksonomii system vyiavlennia atak u konteksti suchasnoho rivnia rozvytku informatsiinykh system. Suchasnyi zakhyst informatsii. 2014, No 4. P. 44–52.
dc.relation.referencesen[2] Toliupa S. V., Shtanenko S. S., Berestovenko H. Klasyfikatsiini oznaky system vyiavlennia atak ta napriamky yikh pobudovy. Zbirnyk naukovykh prats Viiskovoho instytutu telekomunikatsii ta informatyzatsii imeni Heroiv Krut. 2018. Vyp. No 3. P. 56–66.
dc.relation.referencesen[3] Dovbeshko S. V., Toliupa S. V., Shestak Ya. V. Zastosuvannia metodiv intelektualnoho analizu danykh dlia pobudovy system vyiavlennia atak. Suchasnyi zakhyst informatsii: nauk.-tekhn. zhurnal. 2019. No 1. P. 56–62.
dc.relation.referencesen[4] Toliupa S., Nakonechnyi V., Uspenskyi O. Signature and statistical analyzers in the cyber attack detection system. Information technology and security. Ukrainian research papers collection. Vol. 7, Iss. 1 (12). P. 69–79.
dc.relation.referencesen[5] Salnyk S. V., Storchak A. S., Mykytiuk A. V. Model porushennia zakhyshchenosti informatsiinykh resursiv komunikatsiinykh system. Information Technology And Security. 2019. Iss. 7(1). P. 25–34.
dc.relation.referencesen[6] Buriachok V. L. Alhorytm otsiniuvannia stupenia zakhyshchenosti spetsialnykh informatsiino-telekomunikatsiinykh system. Zakhyst informatsii. 2011. Iss. 3(52). P. 19–27.
dc.relation.referencesen[7] Khusainov P. V. Pokaznyk kibernetychnoi bezpeky avtomatyzovanoi systemy u chasi. Zbirnyk naukovykh prats VITI. 2015. Iss. 1. P. 101–111.
dc.relation.referencesen[8] Kutsaiev V. V., Radchenko M. M., Kozubtsova L. M., Tereshchenko T. P. Metodyka otsinky kibernetychnoi zakhyshchenosti informatsiino-telekomunikatsiinoho vuzla zviazku. Zbirnyk naukovykh prats VITI. 2018. Iss. 2. P. 67–76.
dc.relation.referencesen[9] Raiyn J. A survey of Cyber Attack Detection Strategies. International Journal of Security and Its Applications. 2014. Vol. 8, issue 1. P. 247–256. DOI: 10.14257/ijsia.2014.8.1.23
dc.relation.referencesen[10] Dudykevych V. B., Opirskyi I. R. Analiz modelei zakhystu informatsii v informatsiinykh merezhakh derzhavy. Systemy obrobky informatsii. 2016. Iss. 4 (141). P. 86–89.
dc.relation.referencesen[11] Pavlov I. M., Toliupa S. V. Analiz pidkhodiv otsinky efektyvnosti matematychnykh modelei pry proektuvanni system zakhystu informatsii. Suchasnyi zakhyst informatsii. 2014. Iss. 3. P. 36–44.
dc.relation.referencesen[12] Kucherniuk P. V., Dovhal A. O. Model zahroz bezpeky v informatsiino-komunikatsiinykh systemakh na osnovi rehresiinoho analizu. Elektronika ta zviazok. 2017. Vyp. No 2(97), V. 22. P. 79–84.
dc.relation.referencesen[13] Davydova E. N. Matematicheskoe modelirovanie raspredelennykh sistem zashchity informatsii. Prohrammnye produkty i sistemy. 2011. Iss. 2. P. 57–61.
dc.relation.referencesen[14] Pavlov I. M., Khoroshko V. O. Proektuvannia kompleksnykh system zakhystu informatsii. K., VITI, DUIKT, 2011. 245 p.
dc.relation.referencesen[15] Toliupa S. V., Parkhomenko I. I. Pobudova kompleksnykh system zakhystu skladnykh informatsiinykh system na osnovi strukturnoho pidkhodu. Suchasnyi zakhyst informatsii. 2015. No 4. P. 96–104.
dc.relation.referencesen[16] Kozubtsov I. M., Kozubtsova L. M., Kutsaiev V. V., Tereshchenko T. P. Metodyka otsinky kibernetychnoi zakhyshchenosti systemy zviazku orhanizatsii. Suchasni informatsiini tekhnolohii u sferi bezpeky ta oborony. 2018. Iss. 1 (31). P. 43–46.
dc.relation.referencesen[17] Toliupa S. V., Nakonechnyi V. S. Zastosuvannia kompleksnoho pidkhodu do rishennia zadach upravlinnia v systemakh peredachi danykh na osnovi intelektualnykh tekhnolohii. Visnyk Inzhenernoi akademii Ukrainy. 2015. No 4. P. 63–71.
dc.rights.holder© Національний університет „Львівська політехніка“, 2021
dc.subjectсистема виявлення вторгнень
dc.subjectкібератака
dc.subjectінформаційна система
dc.subjectзагроза
dc.subjectпорушник
dc.subjectмодель
dc.subjectintrusion detection system
dc.subjectcyberattack
dc.subjectinformation system
dc.subjectthreat
dc.subjectintruder
dc.subjectmodel
dc.titleМодель системи протидії вторгненням в інформаційних системах
dc.title.alternativeModel of intrusion detection system in information systems
dc.typeArticle

Files

Original bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
v1n1_Tolyupa_S-Model_of_intrusion_detection_39-50.pdf
Size:
1.2 MB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.82 KB
Format:
Plain Text
Description: