Гнучке упередження мережевих атак
Loading...
Files
Date
2015
Authors
Journal Title
Journal ISSN
Volume Title
Publisher
Видавництво Львівської політехніки
Abstract
Для побудови системи захисту інформаційних ресурсів від мережних атак та розвідок необхідно аналізувати технології їх здійснення. Наявні засоби виявлення атак переважно ґрунтуються на моніторингу комплексу показників щодо стану функціонування системи чи вимагають додаткових відомостей про особливості побудови ресурсу чи мережі. Засоби протидії атакам переважно полягають в ігноруванні потенційно небезпечних дій. Це обмежує область використання існуючих засобів виявлення та упередження атак, зокрема для ресурсів з обмеженим доступом до системних показників чи серверних параметрів. Запропоновано методику створення гнучких захисних рішень, головна відмінність яких полягає в імітуванні вразливості інформаційного ресурсу з подальшим моніторингом дій користувача. Впорядковано мережні атаки у співвіднесені з об’єктом, на який вони спрямовані. Наведено приклад реалізації гнучкої захисної системи для упередження атак SQL-ін’єкції. Методи дають змогу краще ідентифікувати дії користувача, передбачити та упередити потенційну мережну небезпеку. Використання методів дозволить покращити інформаційну безпеку мережних ресурсів. To build the system for information resource protection from network attacks and scans, it is necessary to analyze their implementation technology. As a rule, existing appliances for attacks detection are based on monitoring a set of indicators of the system state or on gathering some information about the resource or network features. Attacks prevention is usually based on ignoring potentially dangerous actions. This limits the scope of usage of existing methods detection and prevention of attacks, particularly for resources with restricted access to system parameters or server settings. The method for creating flexible protective solutions is proposed. The main difference of the flexible method is the simulation of information resource vulnerability with subsequent monitoring of user actions. The sorting of network attacks in correlation with the object to which they are directed was carried out. An example of a flexible protection system to prevent SQL-injection attacks was shown. The method allows for better identification of user actions, prediction and prevention of potential network threats. Use of the described techniques will improve the network resources information security.
Description
Keywords
інформаційна безпека, мережевий ресурс, захист даних, information security, network resource, data protection
Citation
Самойленко Д. М. Гнучке упередження мережевих атак / Д. М. Самойленко // Вісник Національного університету «Львівська політехніка». Серія: Автоматика, вимірювання та керування : збірник наукових праць. – 2015. – № 821. – С. 84–89. – Бібліографія: 17 назв.