Аналіз існуючих рішень запобігання вторгненням в інформаційно-телекомунікаційні мережі

dc.contributor.authorСубач, Ігор Юрійович
dc.contributor.authorФесьоха, Віталій Вікторович
dc.contributor.authorФесьоха, Надія Олександрівна
dc.contributor.authorSubach, Ihor
dc.contributor.authorFesokha, Vitalii
dc.contributor.authorFesokha, Nadia
dc.date.accessioned2017-12-26T12:09:57Z
dc.date.available2017-12-26T12:09:57Z
dc.date.issued2017
dc.description.abstractenThe article presents an overview of the current state of cybernetic space in the context of the growth of cybercrime (large-scale cyber attacks, which have received wide publicity in Ukraine and the world). A comparative analysis of the main existing software solutions for the prevention of intrusions into information and telecommunications networks, based on public licenses. The characteristics of the main methods for detecting attacks (intrusions) are given. There is identified its main shortcomings: lack of adaptability, persistence and verification, high level of erroneous attacks, those misses of cyber attacks, weak opportunities to identify new attacks, lack of ability to determine the attack in its initial stages, practical lack of identification of the attacker and the purpose of the attack, in real time, a significant load of the system and a weak interpretation of the current situation. Prospective ways of their elimination based on the use of hybrid intelligent intrusion prevention systems based on the methods of knowledge engineering, the mathematical apparatus of fuzzy sets theory and fuzzy inference, as well as methods and technologies for data mining are proposed. Obtained results can be considered as a basis for the implementation of new mechanisms for identifying cybernetic attacks and their application during the implementation of intrusion detection systems of the next generation in order to respond to previously unknown types of cybernetic attacks. This will increase the efficiency and validity of the decisions taken by the security administrator of information and telecommunication systems and networks in real time during the detection and prevention of cybernetic attacks.uk
dc.description.abstractruВ статье представлен обзор современного состояния кибернетического пространства в контексте роста случаев киберпреступности (масштабных кибернетических атак, которые получили широкую огласку в Украине и мире). Представлен сравнительный анализ основных существующих программных решений предотвращения вторжений в информационнотелекоммуникационные сети, открытых на основе общедоступных лицензий. Приведены характеристики основных методов обнаружения атак (вторжений). Выделены их основные недостатки: отсутствие адаптивности, стойкости и верификованности, высокий уровень ошибочных срабатываний та пропусков кибернетических атак, слабые возможности по выявлению новых атак, отсутствие возможности определения атаки на ее начальных этапах, практическое отсутствие возможности идентификации атакующего и определения цели атаки, сложность определения вторжений в режиме реального времени, существенная загрузка системы и слабая интерпретация текущей ситуации. Предложены перспективные пути их устранения, в основы которых положено использование гибридных интеллектуальных систем предотвращения вторжений, которые строятся на основе методов инженерии знаний, математического аппарата теории нечетких множеств и нечеткого логического вывода, а также методов и технологий интеллектуального анализа данных. Полученные результаты благодаря этому можна рассматривать як основу для реализации новых механизмов идентификации кибернетических атак и применения их во время реализации систем обнаружения вторжений следующего поколения с целью реагирования на неизвесные типы кибернетических атак. Это позволит повысить оперативность и обоснованость решений, которые принимает администратор безопасности информационно-телекомунникационных систем и сетей в режиме реального времени во время виявления и предотвращения кибернетических атак.uk
dc.description.abstractukУ статті представлено огляд сучасного стану кібернетичного простору в контексті зростання випадків кіберзлочинності (масштабних кібернетичних атак, що набули широкого розголосу в Україні та світі). Наведено порівняльний аналіз основних існуючих програмних рішень запобігання вторгненням в інформаційно-телекомунікаційні мережі, які відкриті на основі загальнодоступних ліцензій. Наведено характеристики основних методів виявлення атак (вторгнень) та виділено їхні основні недоліки: відсутність адаптивності, стійкості та верифікованості, високий рівень помилкових спрацьовувань та пропусків кібернетичних атак, слабкі можливості щодо виявлення нових атак, відсутність можливості визначення атаки на її початкових етапах, практична відсутність можливості ідентифікації атакуючого й визначення цілі атаки, складність виявлення вторгнень у режимі реального часу, значне завантаження системи та слабка інтерпретація поточної ситуації. Запропоновано перспективні шляхи їх усунення, які ґрунтуються на застосуванні гібридних інтелектуальних систем запобігання вторгненням, в основу яких покладено методи інженерії знань, математичний апарат теорії нечітких множин та нечіткого логічного виводу, а також методи та технології інтелектуального аналізу даних. Отримані результати завдяки цьому можна розглядаються як підґрунтя для реалізації нових механізмів ідентифікації кібернетичних атак та застосування їх під час реалізації систем виявлення вторгнень наступного покоління з метою реагування на раніше невідомі типи кібернетичних атак. Це дозволить підвищити оперативність та обґрунтованість рішень, які приймає адміністратор безпеки інформаційно-телекомунікаційних систем та мереж в режимі реального часу під час виявлення та запобігання кібернетичним атакам.uk
dc.format.pagerangePp. 29-41uk
dc.identifier.citationСубач І. Аналіз існуючих рішень запобігання вторгненням в інформаційнотелекомунікаційні мережі / Ігор Субач, Віталій Фесьоха, Надія Фесьоха // Information Technology and Security. – 2017. – Vol. 5, Iss. 1 (8). – Pp. 29–41. – Bibliogr.: 20 ref.uk
dc.identifier.doihttps://doi.org/10.20535/2411-1031.2017.5.1.120554
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/21495
dc.language.isoukuk
dc.publisherInstitute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”uk
dc.publisher.placeKyivuk
dc.sourceInformation Technology and Security : Ukrainian research papers collection, 2017, Vol. 5, Iss. 1 (8)uk
dc.subjectкібернетичний простірuk
dc.subjectінформаційно-телекомунікаційна мережаuk
dc.subjectкібернетична безпекаuk
dc.subjectкібернетична атакаuk
dc.subjectсистема запобігання вторгненнямuk
dc.subjectнечіткі множиниuk
dc.subjectінтелектуальний аналіз данихuk
dc.subjectcybernetic spaceuk
dc.subjectinformation and telecommunication networkuk
dc.subjectcybernetic securityuk
dc.subjectcybernetic attackuk
dc.subjectintrusion prevention systemuk
dc.subjectfuzzy setsuk
dc.subjectdata mininguk
dc.subjectкибернетическое пространствоuk
dc.subjectинформационно-телекоммуникационная сетьuk
dc.subjectкибернетическая безопасностьuk
dc.subjectкибернетическая атакаuk
dc.subjectсистема предотвращения вторженийuk
dc.subjectнечеткие множестваuk
dc.subjectинтеллектуальный анализ данныхuk
dc.subject.udc004.056.53uk
dc.titleАналіз існуючих рішень запобігання вторгненням в інформаційно-телекомунікаційні мережіuk
dc.title.alternativeAnalysis of existing solutions for preventing invasion in information and telecommunication networksen
dc.title.alternativeАнализ существующих решений предотвращения вторжений в информационно-телекоммуникационные сетиru
dc.typeArticleuk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
ITS2017.5.1(8)-04.pdf
Розмір:
748.9 KB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
7.74 KB
Формат:
Item-specific license agreed upon to submission
Опис: