1. Наука
  2. Видання
  3. Наука і техніка Повітряних Сил Збройних Сил України
  4. 3(36)'2019
  5. Анализ методов принятия решений по обеспечению защищенности коммуникационных систем

Анализ методов принятия решений по обеспечению защищенности коммуникационных систем

С.В. Сальник, А.С. Сторчак, А.В. Микитюк, А.С. Дивицкий
Аннотации на языках:


Анотация: В статье рассмотрены методы принятия решений по обеспечению защищенности в коммуникационных систе-мах. Описаны составляющие системы обеспечения безопасности коммуникационных систем. Определена необходи-мость мониторинга состояний коммуникационных систем и деструктивных воздействий на системы. Рассмотрены назначение, структура, классификация и особенности построения систем обнаружения и предотвращения вторже-ний. Определено, что функциональные блоки в составе систем обнаружения и предотвращения вторжений реализуют множество методов обучения базы знаний системы защиты информации, методов поддержки принятия решений, методов прогнозирования и методов выявления и предотвращения вторжений. Определены требования для методов обеспечения защищенности коммуникационных систем при построении реальных систем обеспечения безопасности информационных ресурсов: максимальная автоматизация процессов принятия решений, обеспечение адаптивного функционирования элементов системы защиты информации с возможностью ее самоорганизации, децентрализация управления и наличие иерархически-распределённой структуры, принятие решений в реальном масштабе времени, уве-личение точности и полноты принятия управленческого решения уменьшение математической сложности и ресурсной загруженности, минимальная загрузка сети служебной информацией, прогнозирование событий и функционирование системы защиты информации в условиях неопределенности полученных данных. При обеспечении безопасности ин-формационных ресурсов, циркулирующих в коммуникационных системах, а также оценке реализованных сервисов и механизмов безопасности в системах защиты информации, целесообразно комбинировать и совершенствовать мето-ды принятия решений по обеспечению защищенности, исходя из определенных требований к системам защиты и учи-тывая особенности функционирования коммуникационной систем, что обеспечит достаточный уровень их защищен-ности.


Ключевые слова: коммуникационная система, система защиты информации, система обнаружения вторжений, методы обнаружения вторжений.

Список литературы

1. Бурячок В.Л. Сучасні системи виявлення атак в інформаційно-телекомунікаційних системах і мережах. Модельвибору раціонального варіанта реагування на прояви стороннього кібернетичного впливу / В.Л. Бурячок // Інформаційна безпека – 2013. – № 1. – С. 33-40.
2. Офіціальний сайт KDD Cup 1999 Data. [Електронний ресурс]. – Режим доступу:http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.
3. Зоріна Т.І. Системи виявлення і запобігання атак в комп’ютерних мережах / Т.І. Зоріна // Вісник Східноукраїн-ського національного університету ім. Володимира Даля. – 2013. – № 15(1). – С. 48-52.
4. Сєвєрінов О.В. Аналіз сучасних систем виявлення вторгнень / О.В. Сєвєрінов, А.Г. Хрєнов // Системи обробкиінформації. – 2014. – № 6(122). – С. 122-124.
5. Duravkin I.V. Method of slow-attack detection / I.V. Duravkin, Anders Carlsson, A.S. Loktionova // Системи обробкиінформації. – 2014. – № 8(124). – С. 102-106.
6. Ranjan R. A new clustering approach for anomaly intrusion detection / R. Ranjan, G. Sahoo // International Journal ofData Mining & Knowledge Management Process (IJDKP). – 2014. – Vol. 4, No. 2. – P. 29-38.
7. More S. A Knowledge-Based Approach To Intrusion Detection Modeling / S. More, M. Matthews, T. Finin // Proceed-ings of the IEEE Workshop on Semantic Computing and Security. – 2012. – P. 75-81.
8. An intrusion detection and prevention system in cloud computing: A systematic review / A. Patel, M. Taghavi, K. Bak-htiyari, J. Junior // Journal of Network and Computer Applications. – 2013. – № 36. – P. 25-41.
9. Кучук Г.А. Метод управління розподілом ресурсів багатосерверного вузла обробки інформації / Г.А. Кучук,В.В. Косенко, О.П. Давікоза // Збірник наукових праць Харківського національного університету Повітряних Сил. – 2013. – № 3(36). – С. 111-115.
10. Лосев Ю.И. Модель принятия решения при управлении ресурсами сети в условиях неопределенности /Ю.И. Лосев, К.М. Руккас, С.И. Шматков // Системи обробки інформації. – 2012. – № 9(107). – С. 191-194.
11. Браницкий А.А. Анализ и классификация методов обнаружения сетевых атак / А. А. Браницкий, И. В. Котенко //Труды СПИИРАН. – 2016. – № 45. – С. 207-244. https://doi.org/10.15622/sp.45.13.
12. Intrusion detection techniques for mobile wireless networks / Y. Zhang, W. Lee, Y. Huang // Wireless Networks Jour-nal (ACM WINET). – 2003. – № 9(5). – P. 545-556.
13. Zhang Y. Intrusion detection techniques for mobile wireless networks / Y. Zhang, W. Lee, Y. Huang // ACM/KluwerWireless Networks Journal. – 2003. – Vol. 9, No. 5. – P. 1-16.
14. Albers P. Security in adhoc networks: a general intrusion detection architecture enhancing Trust based approaches /P. Albers, O. Camp // Proceedings of the 1st International Workshop on Wireless Information Systems. – 2002. – P. 1-12.
15. Manikopoulos C. Architecture of the mobile adhoc network security (MANS) system / C. Manikopoulos, Li Ling //Proceedings of the IEEE: International Conference on Systems, Man and Cybernetics. – 2003. – № 4. – P. 312.
16. Nadkarni K. Intrusion detection in MANETs – the second wall of defense / K. Nadkarni, A. Mishra // Proceedings ofthe IEEE: Industrial Electronics Society Conference (Roanoke, Virginia, USA). – 2003. – P. 1235-1239.
17. Janakiraman R. A peer-to-peer approach to networkintrusion detection and prevention / R. Janakiraman, M. Waldvogel,Qi Zhang // Enabling Technologies: Infrastructure for Collaborative Enterprises. – 2003. – P. 226-231. https://doi.org/10.1109/ENABL.2003.1231412.
18. Анализ современных методов обнаружения вторжений в компьютерные системы / Т.Н. Шипова, В.В. Босько,И.А. Березюк, Ю.М. Пархоменко // Системи обробки інформації. – 2016. – № 1(138). – С. 133-137.
19. Рубан І.В. Класифікація методів виявлення аномалій в інформаційних системах / І.В. Рубан,В.О. Мартовицький, С.О. Партика // Системи озброєння і військова техніка. – 2016. – № 3(47). – С. 100-105.
20. Сальник С.В. Методика аудиту вторгнень в мобільні радіомережі класу MANET / С.В. Сальник, В.В. Сальник,Е.М. Бовда // Системи обробки інформації. – 2016. – № 1(138). – С. 125-130.