Модель системи протидії вторгненням в інформаційних системах

The article proposes a model of intrusion detection systems (IDS), which reflects the main
processes that take place in the system in order to optimize the processes of anti-intrusion. Such
processes in general can be represented as processes of allocation and use of resources that are
allocated for the protection of information. The use of modeling techniques to ensure the
appropriate level of information security has led to the development of many formal security
models that help maintain the appropriate level of security of systems based on objective and
indisputable postulates of mathematical theory. The proposed model of counteracting information
security breaches in IP, in contrast to similar existing models, which are designed to assess the
impact of possible attacks and threats of various levels and make an informed decision on the
implementation of IP intrusion detection systems, provides an opportunity to quickly assess the
current state of IP security. efficiency of formal methods on short limited samples about
parameters of means of protection of IP and parameters of threats influencing elements of IP. The
application of the proposed model will allow to obtain current assessments of the state of
information security, to provide additional time for the preparation and implementation of
measures to respond to threats in order to enhance information security.

  1. Павлов І. М., Толюпа С. В., Ніщенко В. І. Аналіз таксономії систем виявлення атак у контексті сучасного рівня розвитку інформаційних систем. Сучасний захист інформації. 2014, № 4. С. 44–52.
  2. Толюпа С. В., Штаненко С. С., Берестовенко Г. Класифікаційні ознаки систем виявлення атак та напрямки їх побудови. Збірник наукових праць Військового інституту телекомунікацій та інформатизації імені Героїв Крут. 2018. Вип. № 3. С. 56–66.
  3. Довбешко С. В., Толюпа С. В., Шестак Я. В. Застосування методів інтелектуального аналізу даних для побудови систем виявлення атак. Сучасний захист інформації: наук.-техн. журнал. 2019. № 1. С. 56–62.
  4. Toliupa S., Nakonechnyi V., Uspenskyi O. Signature and statistical analyzers in the cyber attack detection system. Information technology and security. Ukrainian research papers collection. Vol. 7, Iss. 1 (12). С. 69–79.
  5. Сальник С. В., Сторчак А. С., Микитюк А. В. Модель порушення захищеності інформаційних ресурсів комунікаційних систем. Information Technology And Security. 2019. Вип. 7(1). С. 25–34.
  6. Бурячок В. Л. Алгоритм оцінювання ступеня захищеності спеціальних інформаційно-телекому- нікаційних систем. Захист інформації. 2011. Вип. 3(52). С. 19–27.
  7. Хусаінов П. В. Показник кібернетичної безпеки автоматизованої системи у часі. Збірник наукових праць ВІТІ. 2015. Вип. 1. С. 101–111.
  8. Куцаєв В. В., Радченко М. М., Козубцова Л. М., Терещенко Т. П. Методика оцінки кібернетичної захищеності інформаційно-телекомунікаційного вузла зв’язку. Збірник наукових праць ВІТІ. 2018. Вип. 2. С. 67–76.
  9. Raiyn J. A survey of Cyber Attack Detection Strategies. International Journal of Security and Its Applications. 2014. Vol. 8, issue 1. P. 247–256. DOI: 10.14257/ijsia.2014.8.1.23
  10. Дудикевич В. Б., Опірський І. Р. Аналіз моделей захисту інформації в інформаційних мережах держави. Системи обробки інформації. 2016. Вип. 4 (141). С. 86–89.
  11. Павлов І. М., Толюпа С. В. Аналіз підходів оцінки ефективності математичних моделей при проектуванні систем захисту інформації. Сучасний захист інформації. 2014. Вип. 3. С. 36–44.
  12. Кучернюк П. В., Довгаль А. О. Модель загроз безпеки в інформаційно-комунікаційних системах на основі регресійного аналізу. Електроніка та зв’язок. 2017. Вип. № 2(97), т. 22. С. 79–84.
  13. Давыдова Е. Н. Математическое моделирование распределенных систем защиты информации. Программные продукты и системы. 2011. Вип. 2. С. 57–61.
  14. Павлов І. М., Хорошко В. О. Проектування комплексних систем захисту інформації. К.: ВІТІ, ДУІКТ, 2011. 245 с.
  15. Толюпа С. В., Пархоменко І. І. Побудова комплексних систем захисту складних інформаційних систем на основі структурного підходу. Сучасний захист інформації. 2015. № 4. С. 96–104.
  16. Козубцов І. М., Козубцова Л. М., Куцаєв В. В., Терещенко Т. П. Методика оцінки кібернетичної захищеності системи зв’язку організації. Сучасні інформаційні технології у сфері безпеки та оборони. 2018. Вип. 1 (31). С. 43–46.
  17. Толюпа С. В., Наконечний В. С. Застосування комплексного підходу до рішення задач управління в системах передачі даних на основі інтелектуальних технологій. Вісник Інженерної академії України. 2015. № 4. С. 63–71.