Інформаційні технології захисту баз даних від кібератак в інформаційних системах військового призначення
dc.contributor.author | Субач, Ігор Юрійович | |
dc.contributor.author | Власенко, Олександр Володимирович | |
dc.date.accessioned | 2023-04-16T13:02:03Z | |
dc.date.available | 2023-04-16T13:02:03Z | |
dc.date.issued | 2022 | |
dc.description.abstract | З початком широкомасштабного вторгнення російської федерації в Україну значно зросла кількість кібератак на органи державної влади, об’єкти критичної інфраструктури та підрозділи, діяльність яких передбачає обробку критично важливої інформації, зокрема, інформаційні системи Збройних Сил України. Сучасні інформаційні системи військового призначення є складовою частиною будь-якої системи управління сил оборони та безпеки держави і відіграють важливу роль в управлінні військами на полі бою. База даних являється невід’ємною частиною інформаційної системи військового призначення, а її кіберзахист є одним з найважливіших факторів забезпечення цілісності, конфіденційності та доступності даних. У статті представлено аналіз сучасного стану кіберзахисту баз даних в інформаційних системах військового призначення. Наведено порівняльний аналіз існуючих кіберзагроз та типів і видів кібератак на ресурси систем керування базами даних. Визначено рівні безпеки баз даних, а також класифіковано загрози безпеці баз даних відповідно до них. Розглянуто існуючі методи та сучасні програмні рішення захисту баз даних (систем керування базами даних) від кібератак різних видів, описано їх переваги та недоліки. Запропоновано перспективний напрям удосконалення існуючих систем виявлення кібератак у аспекті провадження захисту баз даних на всіх рівнях екосистеми систем керування базами даних, а також усіх складових архітектури кіберзахисту інформаційних систем військового призначення, суть якого полягає у інтелектуальній обробці отриманих консолідованих даних. Консолідація даних про базу даних(опрацювання інформації про події та кіберінциденти, пов’язані безпосередньо з базою даних), що підлягають аналізу дозволяє отримати підґрунтя для розробки нових підходів до виявлення кібератак, які базуються на відслідковуванні не типових сценаріїв (експлойтів) їх реалізації. Такий підхід надає можливість вирішення виявленого протиріччя в сфері кіберзахисту баз даних у контексті невідповідності вимог, які висуваються до методів кіберзахисту баз даних інформаційних систем військового призначення та можливостей щодо їх реалізації. До того ж, втілення запропонованого підходу у комплексі із теорією нечітких множин дозволить провадити ефективний кіберзахист баз даних в умовах неповноти та неточності інформації. | uk |
dc.description.abstractother | With the beginning of the Russian Federation’s large-scale invasion of Ukraine, the number of cyberattacks on state authorities, critical infrastructure facilities, and units whose activities involve the processing of critically important information, including the information systems (IS) of the Armed Forces of Ukraine, has significantly increased. Modern information systems for military purposes (ISMP) are an integral part of any system of management of defense and security forces of the state and play an important role in the management of troops on the battlefield. The database (DB) is an integral part of any ISMP, and its cyber protection is one of the most important factors in ensuring the integrity, confidentiality and availability of data. The article presents an analysis of the current state of cyber protection of databases in ISMP. A comparative analysis of existing cyber threats and types and types of cyber-attacks on the resources of database management systems (DBMS) is given. Database security levels are defined, and database security threats are classified according to them. The existing methods and modern software solutions for database protection (DBMS) against various types of cyberattacks are considered, their advantages and disadvantages are described. A promising direction for improving existing systems for detecting cyberattacks in the aspect of implementing database protection at all levels of the DBMS ecosystem, as well as all components of the ISMP cyber protection architecture, is proposed, the essence of which is the intelligent processing of the received consolidated data. Consolidation of database data (processing of information about events and cyber incidents directly related to the database) subject to analysis provides a basis for the development of new approaches to the detection of cyber-attacks, which are based on monitoring non-typical scenarios (exploits) of their implementation. This approach provides an opportunity to resolve the identified contradiction in the field of database cyber protection in the context of the inconsistency of the requirements that are put forward for the methods of cyber protection of the ISMP database and the possibilities for their implementation. In addition, the implementation of the proposed approach in combination with the theory of fuzzy sets will allow effective cyber protection of databases in conditions of incompleteness and inaccuracy of information. | uk |
dc.format.pagerange | Pp. 177-193 | uk |
dc.identifier.citation | Субач, І. Інформаційні технології захисту баз даних від кібератак в інформаційних системах військового призначення / Субач Ігор Юрійович, Власенко Олександр Володимирович // Information Technology and Security. – 2022. – Vol. 10, Iss. 2 (19). – Pp. 177–193. – Bibliogr.: 22 ref. | uk |
dc.identifier.doi | https://doi.org/10.20535/2411-1031.2022.10.2.270412 | |
dc.identifier.issn | 2411-1031 | |
dc.identifier.orcid | 0000-0002-9344-713X | uk |
dc.identifier.orcid | 0000-0001-6671-870X | uk |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/54617 | |
dc.language.iso | uk | uk |
dc.publisher | Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” | uk |
dc.publisher.place | Kyiv | uk |
dc.relation.ispartof | Information Technology and Security : Ukrainian research papers collection, 2022, Vol. 10, Iss. 2 (19) | uk |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | |
dc.subject | database | uk |
dc.subject | cyber defense | uk |
dc.subject | cyber threat | uk |
dc.subject | cyber-attack | uk |
dc.subject | intrusion detection system | uk |
dc.subject | fuzzy set theory | uk |
dc.subject | база даних | uk |
dc.subject | кіберзахист | uk |
dc.subject | кіберзагроза | uk |
dc.subject | кібератака | uk |
dc.subject | система виявлення вторгнень | uk |
dc.subject | теорія нечітких множин | uk |
dc.subject.udc | 004.056(53+57) | uk |
dc.title | Інформаційні технології захисту баз даних від кібератак в інформаційних системах військового призначення | uk |
dc.title.alternative | Information technologies for database protection against cyber attacks in military information systems | uk |
dc.type | Article | uk |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- 270412-637437-1-10-20230403.pdf
- Розмір:
- 657.4 KB
- Формат:
- Adobe Portable Document Format
- Опис:
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 9.1 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: