Information Technology and Security, Vol. 10, Iss. 2 (19)
Постійне посилання зібрання
Переглянути
Перегляд Information Technology and Security, Vol. 10, Iss. 2 (19) за Ключові слова "intrusion detection system"
Зараз показуємо 1 - 1 з 1
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Інформаційні технології захисту баз даних від кібератак в інформаційних системах військового призначення(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Субач, Ігор Юрійович; Власенко, Олександр ВолодимировичЗ початком широкомасштабного вторгнення російської федерації в Україну значно зросла кількість кібератак на органи державної влади, об’єкти критичної інфраструктури та підрозділи, діяльність яких передбачає обробку критично важливої інформації, зокрема, інформаційні системи Збройних Сил України. Сучасні інформаційні системи військового призначення є складовою частиною будь-якої системи управління сил оборони та безпеки держави і відіграють важливу роль в управлінні військами на полі бою. База даних являється невід’ємною частиною інформаційної системи військового призначення, а її кіберзахист є одним з найважливіших факторів забезпечення цілісності, конфіденційності та доступності даних. У статті представлено аналіз сучасного стану кіберзахисту баз даних в інформаційних системах військового призначення. Наведено порівняльний аналіз існуючих кіберзагроз та типів і видів кібератак на ресурси систем керування базами даних. Визначено рівні безпеки баз даних, а також класифіковано загрози безпеці баз даних відповідно до них. Розглянуто існуючі методи та сучасні програмні рішення захисту баз даних (систем керування базами даних) від кібератак різних видів, описано їх переваги та недоліки. Запропоновано перспективний напрям удосконалення існуючих систем виявлення кібератак у аспекті провадження захисту баз даних на всіх рівнях екосистеми систем керування базами даних, а також усіх складових архітектури кіберзахисту інформаційних систем військового призначення, суть якого полягає у інтелектуальній обробці отриманих консолідованих даних. Консолідація даних про базу даних(опрацювання інформації про події та кіберінциденти, пов’язані безпосередньо з базою даних), що підлягають аналізу дозволяє отримати підґрунтя для розробки нових підходів до виявлення кібератак, які базуються на відслідковуванні не типових сценаріїв (експлойтів) їх реалізації. Такий підхід надає можливість вирішення виявленого протиріччя в сфері кіберзахисту баз даних у контексті невідповідності вимог, які висуваються до методів кіберзахисту баз даних інформаційних систем військового призначення та можливостей щодо їх реалізації. До того ж, втілення запропонованого підходу у комплексі із теорією нечітких множин дозволить провадити ефективний кіберзахист баз даних в умовах неповноти та неточності інформації.