Анотация: В статье рассмотрены методы принятия решений по обеспечению защищенности в коммуникационных систе-мах. Описаны составляющие системы обеспечения безопасности коммуникационных систем. Определена необходи-мость мониторинга состояний коммуникационных систем и деструктивных воздействий на системы. Рассмотрены назначение, структура, классификация и особенности построения систем обнаружения и предотвращения вторже-ний. Определено, что функциональные блоки в составе систем обнаружения и предотвращения вторжений реализуют множество методов обучения базы знаний системы защиты информации, методов поддержки принятия решений, методов прогнозирования и методов выявления и предотвращения вторжений. Определены требования для методов обеспечения защищенности коммуникационных систем при построении реальных систем обеспечения безопасности информационных ресурсов: максимальная автоматизация процессов принятия решений, обеспечение адаптивного функционирования элементов системы защиты информации с возможностью ее самоорганизации, децентрализация управления и наличие иерархически-распределённой структуры, принятие решений в реальном масштабе времени, уве-личение точности и полноты принятия управленческого решения уменьшение математической сложности и ресурсной загруженности, минимальная загрузка сети служебной информацией, прогнозирование событий и функционирование системы защиты информации в условиях неопределенности полученных данных. При обеспечении безопасности ин-формационных ресурсов, циркулирующих в коммуникационных системах, а также оценке реализованных сервисов и механизмов безопасности в системах защиты информации, целесообразно комбинировать и совершенствовать мето-ды принятия решений по обеспечению защищенности, исходя из определенных требований к системам защиты и учи-тывая особенности функционирования коммуникационной систем, что обеспечит достаточный уровень их защищен-ности.
Ключевые слова:
коммуникационная система, система защиты информации, система обнаружения вторжений, методы обнаружения вторжений.
1. Бурячок В.Л. Сучасні системи виявлення атак в інформаційно-телекомунікаційних системах і мережах. Модельвибору раціонального варіанта реагування на прояви стороннього кібернетичного впливу / В.Л. Бурячок // Інформаційна безпека – 2013. – № 1. – С. 33-40.
2. Офіціальний сайт KDD Cup 1999 Data. [Електронний ресурс]. – Режим доступу:http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.
3. Зоріна Т.І. Системи виявлення і запобігання атак в комп’ютерних мережах / Т.І. Зоріна // Вісник Східноукраїн-ського національного університету ім. Володимира Даля. – 2013. – № 15(1). – С. 48-52.
4. Сєвєрінов О.В. Аналіз сучасних систем виявлення вторгнень / О.В. Сєвєрінов, А.Г. Хрєнов // Системи обробкиінформації. – 2014. – № 6(122). – С. 122-124.
5. Duravkin I.V. Method of slow-attack detection / I.V. Duravkin, Anders Carlsson, A.S. Loktionova // Системи обробкиінформації. – 2014. – № 8(124). – С. 102-106.
6. Ranjan R. A new clustering approach for anomaly intrusion detection / R. Ranjan, G. Sahoo // International Journal ofData Mining & Knowledge Management Process (IJDKP). – 2014. – Vol. 4, No. 2. – P. 29-38.
7. More S. A Knowledge-Based Approach To Intrusion Detection Modeling / S. More, M. Matthews, T. Finin // Proceed-ings of the IEEE Workshop on Semantic Computing and Security. – 2012. – P. 75-81.
8. An intrusion detection and prevention system in cloud computing: A systematic review / A. Patel, M. Taghavi, K. Bak-htiyari, J. Junior // Journal of Network and Computer Applications. – 2013. – № 36. – P. 25-41.
9. Кучук Г.А. Метод управління розподілом ресурсів багатосерверного вузла обробки інформації / Г.А. Кучук,В.В. Косенко, О.П. Давікоза // Збірник наукових праць Харківського національного університету Повітряних Сил. – 2013. – № 3(36). – С. 111-115.
10. Лосев Ю.И. Модель принятия решения при управлении ресурсами сети в условиях неопределенности /Ю.И. Лосев, К.М. Руккас, С.И. Шматков // Системи обробки інформації. – 2012. – № 9(107). – С. 191-194.
11. Браницкий А.А. Анализ и классификация методов обнаружения сетевых атак / А. А. Браницкий, И. В. Котенко //Труды СПИИРАН. – 2016. – № 45. – С. 207-244. https://doi.org/10.15622/sp.45.13.
12. Intrusion detection techniques for mobile wireless networks / Y. Zhang, W. Lee, Y. Huang // Wireless Networks Jour-nal (ACM WINET). – 2003. – № 9(5). – P. 545-556.
13. Zhang Y. Intrusion detection techniques for mobile wireless networks / Y. Zhang, W. Lee, Y. Huang // ACM/KluwerWireless Networks Journal. – 2003. – Vol. 9, No. 5. – P. 1-16.
14. Albers P. Security in adhoc networks: a general intrusion detection architecture enhancing Trust based approaches /P. Albers, O. Camp // Proceedings of the 1st International Workshop on Wireless Information Systems. – 2002. – P. 1-12.
15. Manikopoulos C. Architecture of the mobile adhoc network security (MANS) system / C. Manikopoulos, Li Ling //Proceedings of the IEEE: International Conference on Systems, Man and Cybernetics. – 2003. – № 4. – P. 312.
16. Nadkarni K. Intrusion detection in MANETs – the second wall of defense / K. Nadkarni, A. Mishra // Proceedings ofthe IEEE: Industrial Electronics Society Conference (Roanoke, Virginia, USA). – 2003. – P. 1235-1239.
17. Janakiraman R. A peer-to-peer approach to networkintrusion detection and prevention / R. Janakiraman, M. Waldvogel,Qi Zhang // Enabling Technologies: Infrastructure for Collaborative Enterprises. – 2003. – P. 226-231. https://doi.org/10.1109/ENABL.2003.1231412.
18. Анализ современных методов обнаружения вторжений в компьютерные системы / Т.Н. Шипова, В.В. Босько,И.А. Березюк, Ю.М. Пархоменко // Системи обробки інформації. – 2016. – № 1(138). – С. 133-137.
19. Рубан І.В. Класифікація методів виявлення аномалій в інформаційних системах / І.В. Рубан,В.О. Мартовицький, С.О. Партика // Системи озброєння і військова техніка. – 2016. – № 3(47). – С. 100-105.
20. Сальник С.В. Методика аудиту вторгнень в мобільні радіомережі класу MANET / С.В. Сальник, В.В. Сальник,Е.М. Бовда // Системи обробки інформації. – 2016. – № 1(138). – С. 125-130.