Інформаційні технології захисту баз даних від кібератак в інформаційних системах військового призначення

dc.contributor.authorСубач, Ігор Юрійович
dc.contributor.authorВласенко, Олександр Володимирович
dc.date.accessioned2023-04-16T13:02:03Z
dc.date.available2023-04-16T13:02:03Z
dc.date.issued2022
dc.description.abstractЗ початком широкомасштабного вторгнення російської федерації в Україну значно зросла кількість кібератак на органи державної влади, об’єкти критичної інфраструктури та підрозділи, діяльність яких передбачає обробку критично важливої інформації, зокрема, інформаційні системи Збройних Сил України. Сучасні інформаційні системи військового призначення є складовою частиною будь-якої системи управління сил оборони та безпеки держави і відіграють важливу роль в управлінні військами на полі бою. База даних являється невід’ємною частиною інформаційної системи військового призначення, а її кіберзахист є одним з найважливіших факторів забезпечення цілісності, конфіденційності та доступності даних. У статті представлено аналіз сучасного стану кіберзахисту баз даних в інформаційних системах військового призначення. Наведено порівняльний аналіз існуючих кіберзагроз та типів і видів кібератак на ресурси систем керування базами даних. Визначено рівні безпеки баз даних, а також класифіковано загрози безпеці баз даних відповідно до них. Розглянуто існуючі методи та сучасні програмні рішення захисту баз даних (систем керування базами даних) від кібератак різних видів, описано їх переваги та недоліки. Запропоновано перспективний напрям удосконалення існуючих систем виявлення кібератак у аспекті провадження захисту баз даних на всіх рівнях екосистеми систем керування базами даних, а також усіх складових архітектури кіберзахисту інформаційних систем військового призначення, суть якого полягає у інтелектуальній обробці отриманих консолідованих даних. Консолідація даних про базу даних(опрацювання інформації про події та кіберінциденти, пов’язані безпосередньо з базою даних), що підлягають аналізу дозволяє отримати підґрунтя для розробки нових підходів до виявлення кібератак, які базуються на відслідковуванні не типових сценаріїв (експлойтів) їх реалізації. Такий підхід надає можливість вирішення виявленого протиріччя в сфері кіберзахисту баз даних у контексті невідповідності вимог, які висуваються до методів кіберзахисту баз даних інформаційних систем військового призначення та можливостей щодо їх реалізації. До того ж, втілення запропонованого підходу у комплексі із теорією нечітких множин дозволить провадити ефективний кіберзахист баз даних в умовах неповноти та неточності інформації.uk
dc.description.abstractotherWith the beginning of the Russian Federation’s large-scale invasion of Ukraine, the number of cyberattacks on state authorities, critical infrastructure facilities, and units whose activities involve the processing of critically important information, including the information systems (IS) of the Armed Forces of Ukraine, has significantly increased. Modern information systems for military purposes (ISMP) are an integral part of any system of management of defense and security forces of the state and play an important role in the management of troops on the battlefield. The database (DB) is an integral part of any ISMP, and its cyber protection is one of the most important factors in ensuring the integrity, confidentiality and availability of data. The article presents an analysis of the current state of cyber protection of databases in ISMP. A comparative analysis of existing cyber threats and types and types of cyber-attacks on the resources of database management systems (DBMS) is given. Database security levels are defined, and database security threats are classified according to them. The existing methods and modern software solutions for database protection (DBMS) against various types of cyberattacks are considered, their advantages and disadvantages are described. A promising direction for improving existing systems for detecting cyberattacks in the aspect of implementing database protection at all levels of the DBMS ecosystem, as well as all components of the ISMP cyber protection architecture, is proposed, the essence of which is the intelligent processing of the received consolidated data. Consolidation of database data (processing of information about events and cyber incidents directly related to the database) subject to analysis provides a basis for the development of new approaches to the detection of cyber-attacks, which are based on monitoring non-typical scenarios (exploits) of their implementation. This approach provides an opportunity to resolve the identified contradiction in the field of database cyber protection in the context of the inconsistency of the requirements that are put forward for the methods of cyber protection of the ISMP database and the possibilities for their implementation. In addition, the implementation of the proposed approach in combination with the theory of fuzzy sets will allow effective cyber protection of databases in conditions of incompleteness and inaccuracy of information.uk
dc.format.pagerangePp. 177-193uk
dc.identifier.citationСубач, І. Інформаційні технології захисту баз даних від кібератак в інформаційних системах військового призначення / Субач Ігор Юрійович, Власенко Олександр Володимирович // Information Technology and Security. – 2022. – Vol. 10, Iss. 2 (19). – Pp. 177–193. – Bibliogr.: 22 ref.uk
dc.identifier.doihttps://doi.org/10.20535/2411-1031.2022.10.2.270412
dc.identifier.issn2411-1031
dc.identifier.orcid0000-0002-9344-713Xuk
dc.identifier.orcid0000-0001-6671-870Xuk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/54617
dc.language.isoukuk
dc.publisherInstitute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”uk
dc.publisher.placeKyivuk
dc.relation.ispartofInformation Technology and Security : Ukrainian research papers collection, 2022, Vol. 10, Iss. 2 (19)uk
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectdatabaseuk
dc.subjectcyber defenseuk
dc.subjectcyber threatuk
dc.subjectcyber-attackuk
dc.subjectintrusion detection systemuk
dc.subjectfuzzy set theoryuk
dc.subjectбаза данихuk
dc.subjectкіберзахистuk
dc.subjectкіберзагрозаuk
dc.subjectкібератакаuk
dc.subjectсистема виявлення вторгненьuk
dc.subjectтеорія нечітких множинuk
dc.subject.udc004.056(53+57)uk
dc.titleІнформаційні технології захисту баз даних від кібератак в інформаційних системах військового призначенняuk
dc.title.alternativeInformation technologies for database protection against cyber attacks in military information systemsuk
dc.typeArticleuk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
270412-637437-1-10-20230403.pdf
Розмір:
657.4 KB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
9.1 KB
Формат:
Item-specific license agreed upon to submission
Опис: