Стаття присвячена проблемі захисту даних в інформаційно-комунікаційних системах в умовах зростання обсягів трафіку та кількості кіберзагроз, що робить необхідним покращення ефективності систем протидії вторгненням. Розглянуто різновиди систем виявлення вторгнень (IDS) та систем запобігання вторгнень (IPS), їхні переваги та недоліки. Проаналізовано методи виявлення загроз, серед яких сигнатурні методи, методи виявлення аномалій та методи на основі машинного навчання. Особлива увага приділяється методам виявлення атак на основі вмісту трафіку. Проведено порівняння ефективності різноманітних комерційних та відкритих рішень, таких як Snort і Suricata, з точки зору їхньої архітектури, продуктивності та точності. Основною пропозицією є доповнення системи Suricata додатковим модулем Intelligent Threat Detector (ITD), що базується на методах машинного навчання. Модуль ITD інтегрований у основний модуль Suricata і виконує глибокий аналіз трафіку та виявлення аномалій. Такий підхід дозволяє знизити навантаження на систему виявлення, підвищуючи продуктивність обробки вхідного трафіку і забезпечуючи високий рівень безпеки. Запропоноване рішення забезпечує багаторівневий підхід до захисту мережі, де первинна фільтрація здійснюється Suricata, а глибокий аналіз — ITD. Система може перехоплювати мережеві пакети для аналізу інформації, будуючи функції обробки на основі обраних даних для визначення можливості вторгнення. Додатково, інтеграція модуля ITD дозволяє адаптувати систему до нових та невідомих загроз у реальному часі, модуль постійно навчається на основі нових даних, що забезпечує безперервне покращення точності виявлення та реагування на загрози. Розміщення системи після фаєрволу допомагає знизити навантаження на систему виявлення, забезпечуючи ефективне використання ресурсів багатопроцесорних систем та зменшення помилкових спрацьовувань.
[1] Adeleke O. (2020). Intrusion detection: issues, problems and solutions. In 3rd International Conference on Infдormation and Computer Technologies (ICICT). IEEE. 2020 pp. 397-402, https://doi.org/10.1109/ICICT50521.2020.00070
[2] Advanced Signature-Based Intrusion Detection System *Asma Shaikh1 and Preeti Gupta21aAmity University Maharashtra, Mumbai Maharashtra India, Marathwada MitraMandal College of Engineering, Pune , January 2023, https://doi.org/ 10.1007/978-981-19-1844-5_24
[3] Fosić, I., Žagar, D., Grgić, K. & Križanović, V. 2023. Anomaly detection inNetFlow network traffic using supervised machine learning algorithms. Journal ofIndustrial Information Integration, 33, art.number:100466. https://doi.org/10.1016/j.jii.2023.100466.
[4] Indraneel Mukhopadhyay, Mohuya Chakraborty, Satyajit Chakrabarti, «A Comparative Study of Related Technologies of Intrusion Detection & Prevention Systems», Journal of Information Security, 2011, 2, 28-38, https://doi.org/10.4236/jis.2011.21003
[5] M. Al-Qurishi, M. Alrubaian, S. M. M. Rahman, A. Alamri and M. M. Hassan, "A prediction system of sybil attack in social network using deep-regression model", Future Gener. Comput. Syst., vol. 87, pp. 743-753, Oct. 2018.
[6] Tianyu Gao, Jin Yang, Wenjun Peng, Luyu Jiang, Yihao Sun ,Fangchuan Li “A Content-Based Method for Sybil Detection in Online Social Networks via Deep Learning”, IEEE Access (Volume: 8), Pages: 38753 – 38766, February 24, 2020, https://doi.org/10.1109/ACCESS.2020.2975877
[8] SNORT Users Manual [Електронний ресурс] – Режим доступу до ресурсу:http://manual-snort-org.s3-website-us-east-1.amazonaws.com/
[9] https://docs.suricata.io/en/latest/what-is-suricata.html
[10]Т. Коробейнікова, О. Цар, Аналіз сучасних відкритих систем виявлення та запобігання вторгнень, Міжнародний науковий журнал «Грааль науки», №27, с. 317-325, 2023, https://doi.org/10.36074/grail-of-science.12.05.2023.050
[11]Yu-Xin Ding, Min Xiao, Ai-Wu Liu, Research and implementation on snort-based hybrid intrusion detection system, IEEE publiser, ISBN: 978-1-4244-3702-3, 2009.
[12]Abhishek Mitra, Walid Najjar, Laxmi Bhuyan, Compiling PCRE to FPGA for accelerating SNORT IDS, ANCS '07 Proceedings of the 3rd ACM/IEEE Symposium on Architecture for networking and communications systems, Pages 127-136, 2007.
[13]Vasiliadis G., Antonatos S., Polychronakis M., Markatos E. P., Ioannidis S. Gnort: High Perfomance Network Intrusion Detection Using Graphics Processors, Heraklion, Crete, Greece, 2008.