• Nie Znaleziono Wyników

УДК 004.7 А.М. Ребуха (Тернопільський національний технічний університет імені Івана Пулюя)

N/A
N/A
Protected

Academic year: 2021

Share "УДК 004.7 А.М. Ребуха (Тернопільський національний технічний університет імені Івана Пулюя)"

Copied!
1
0
0

Pełen tekst

(1)

159

УДК 004.7

А.М. Ребуха

(Тернопільський національний технічний університет імені Івана Пулюя)

ПОРІВНЯЛЬНЕ ДОСЛІДЖЕННЯ РОБОТИ СИСТЕМ

ВИЯВЛЕННЯ ТА ЗАПОБІГАННЯ ВТОРГНЕНЬ У РОБОТУ

ІНФОРМАЦІЙНИХ СИСТЕМ

UDC 004.7

A.M. Rebukha

COMPARATIVE RESEARCH OF INTRUSION DETECTION

SYSTEMS AND INTRUSION PREVENTION SYSTEMS

OPERATION IN INFORMATION SYSTEMS

На сьогодні системи виявлення (Intrusion Detection Systems – IDS) та запобігання вторгнень (Intrusion Prevention Systems – IPS) є невід’ємними складовими для впровадження засобів та заходів безпеки у будь-яку інформаційну систему [1,2]. Використання цих систем ґрунтується на способі реакції на атаку [3]. Не завжди потрібно мати докладні відомості про вторгнення, іноді досить отримати сповіщення про нього. IDS моніторить мережу на предмет можливих небезпек. При виявленні проблеми IDS сповіщає адміністратора про це. Існує декілька типів IDS та декілька методів виявлення вторгнень. Типи IDS:

1. Мережева система виявлення вторгнень (Network IDS – NIDS) відслідковує вхідні та вихідні пакети даних по всій мережі чи в частині її вузлів. 2. Система виявлення вторгнень на хості (HostIDS – HIDS) відслідковує лише один з ву-злів інформаційної системи (комп’ютер чи пристрій). Методи виявлення вторгнень: 1. На основі сигнатур. Робота таких IDS базується на наперед складеному спискові відо-мих програмних загроз та властивих їм поведінкових проявів. 2. На основі аномалій. Робота цієї системи базується на моделі нормальної поведінки інформаційної системи та сповіщенні адміністратора про відхилення від моделі нормальної по-ведінки. Системи запобігання вторгнень (IPS) використовуються для автоматизації реакції системи на загрози інформаційної безпеки. Тому розглядають такі типи IPS:

1. Мережеві (Network) IPS (NIPS) на основі сигнатур небезпек.

2. Аналізатори поведінки мережі (NBA) виявляють аномалії в роботі мережі. Тому вони вимагають початкової фази навчання.

Література.

1. Olexander Shmatko, Svitlana Balakireva, Andrii Vlasov, Nataliya Zagorodna, Olha Korol // De-velopment of methodological foundations for designing a classifier of threats to cyberphysical systems. Eastern-European Journal of Enterprise Technologies, 2020. Vol. 3. Issue 9 (105), pp. 6–19.

2. А. М. Стефанів, Н. В. Загородна, Р.О. Козак // Класифікація методів виявлення фішингу в інтерактивних мультимедійних виданнях. VІІІ Міжнародна науково-технічна конференція молодих учених та студентів "АКТУАЛЬНІ ЗАДАЧІ СУЧАСНИХ ТЕХНОЛОГІЙ" (27–28 листопада 2019 року). p. 69.

Cytaty

Powiązane dokumenty

Рішення базується на технологія Microsoft, зокрема LUIS (Language Understanding Intelligent Services) – сервіс, який дозволяє розпізнавати мову, Microsoft Bot

Наведено методику та результати виконаних експериментальних досліджень із визначення продуктивності конвеєра при різних частотах обертання робочого органу

Термін mashup застосовується тільки до тих проектів, які використовують відкриті інтерфейси API для отримання вище наведених послуг [1] Mashup

Експериментальний стенд обладнано давачами частот і крутних моментів для одержання даних про енергії, що надходила з вхідної ланки з одного боку та

Для цього слід вирішити наступні завдання: − дослідити етапи шифрування спрощеного алгоритму AES для визначення алгебраїчних залежностей

Виведено графічні залежності кутового зміщення карданних вилок, відносної зміни кутових швидкостей від кута повертання ведучого вала та

У березні 2018 року з’явився TensorFlow.js і з його допомогою можна пи- сати застосунки для машинного навчання / глибокого навчання за допомогою

За допомогою мобільних застосунків реалізованих для смартфонів на базі операційних систем IOS та Android, муніципальні адміністрації отримують можливість