АНАЛІЗ ТА КЛАСИФІКАЦІЯ МЕТОДІВ ВИЯВЛЕННЯ ВТОРГНЕНЬ В ІНФОРМАЦІЙНУ СИСТЕМУ
Ключові слова:
системи виявлення, системи вторгнення, вторгнення, мережі, сигнатури, системні аномалії, інформаційна атака
Анотація
В статті аналізуються загрози та класифікує методи виявлення вторгнень в інформаційну систему. Виявлені недоліки пов'язані зі структурою СВВ та недоліки реалізації методів виявлення. Для підвищення ймовірності виявлення атак на ІС найперспективнішим буде використання комбінованого методу, а також створення уніфікованої СВВ для захисту як комп’ютерів так і мобільних пристроїв. Визначені подальші напрямки вдосконалення пов'язані з усуненням недоліків сучасних СВВ. Використання сигнатурного методу та методу виявлення аномалій забезпечують додатковий рівень захисту інформаційної системи, доповнюючи "традиційні" засоби захисту для мобільних пристроїв.Завантаження
Дані про завантаження поки що недоступні.
Посилання
1. Классификация угроз информационной безопасности [Електронний ресурс] Режим доступу: http://www.studfiles.ru/preview/6006132/page:2.
2. Закон України «Про захист інформації в інформаційно-телекомунікаційних системах».
3. Введение в информационную безопасность. Компьютеры: преступления, признаки уязвимости и меры защиты [Електронний ресурс] Режим доступу http://www.bezpeka.com/ru/lib/sec/gen/art344.html.
4. FAT [Електронний ресурс] Режим доступу https://ru.wikipedia.org/wiki/FAT.
5. Статистика мобильных операционных систем: популярность Android, первые проблемы Apple [Електронний ресурс] Режим доступу http://www.itrew.ru/windows/statistika-operacionnykh-sistem-za-ap.html.
6. Лукацкий А. Обнаружение атак. — СПб.: БХВПетербург, 2001. – 624 с.
7. Технологии обнаружения вторжений [Електронний ресурс] Режим доступу https://www.bytemag.ru/articles/detail.php?ID=6850&sphrase_id=3833171.
8. J.P. Anderson, Computer Security Threat Monitoring and Surveillance // James P. Anderson Co., Fort Washington, PA, April. 1980.
9. Городецкий В.И., Котенко И.В., Карсаев О.В., Хабаров А.В. Многоагентные технологии комплексной защиты информации в телекоммуникационных системах. ISINAS. 2000.
10. Бараматова И. С. Зайцева Е. В. Состояние и перспективы развития систем обнаружения компьютерных вторжений // Горный информационно-аналитический
бюллетень (научно-технический журнал). Вып. S6. 2011
11. Кількість мобільних пристроїв з інтернетом скоро перевищить населення Землі [Електронний ресурс]. – Режим доступу: http://fmf.udpu.org.ua/novyny-suchasnoinauky/593-kilkist-mobilnykh-prystroiv-na-zemliperevyshchyla-kilkist-liudei.
2. Закон України «Про захист інформації в інформаційно-телекомунікаційних системах».
3. Введение в информационную безопасность. Компьютеры: преступления, признаки уязвимости и меры защиты [Електронний ресурс] Режим доступу http://www.bezpeka.com/ru/lib/sec/gen/art344.html.
4. FAT [Електронний ресурс] Режим доступу https://ru.wikipedia.org/wiki/FAT.
5. Статистика мобильных операционных систем: популярность Android, первые проблемы Apple [Електронний ресурс] Режим доступу http://www.itrew.ru/windows/statistika-operacionnykh-sistem-za-ap.html.
6. Лукацкий А. Обнаружение атак. — СПб.: БХВПетербург, 2001. – 624 с.
7. Технологии обнаружения вторжений [Електронний ресурс] Режим доступу https://www.bytemag.ru/articles/detail.php?ID=6850&sphrase_id=3833171.
8. J.P. Anderson, Computer Security Threat Monitoring and Surveillance // James P. Anderson Co., Fort Washington, PA, April. 1980.
9. Городецкий В.И., Котенко И.В., Карсаев О.В., Хабаров А.В. Многоагентные технологии комплексной защиты информации в телекоммуникационных системах. ISINAS. 2000.
10. Бараматова И. С. Зайцева Е. В. Состояние и перспективы развития систем обнаружения компьютерных вторжений // Горный информационно-аналитический
бюллетень (научно-технический журнал). Вып. S6. 2011
11. Кількість мобільних пристроїв з інтернетом скоро перевищить населення Землі [Електронний ресурс]. – Режим доступу: http://fmf.udpu.org.ua/novyny-suchasnoinauky/593-kilkist-mobilnykh-prystroiv-na-zemliperevyshchyla-kilkist-liudei.
Опубліковано
2017-05-17
Як цитувати
Berkovsky V.V. Аналіз та класифікація методів виявлення вторгнень в інформаційну систему / V.V. Berkovsky, A.S. Bessonov // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2017. – Т. 3 (43). – С. 57-62. – Режим доступу: https://journals.nupp.edu.ua/sunz/article/view/323 (дата звернення: 25.11.2024).
Розділ
Статті
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.