MEANS OF DETECTING CYBERNETIC ATTACKS ON INFORMATION SYSTEMS

Systems for detecting network intrusions and detecting signs of cyber attacks on information systems have long been used as one of the necessary lines of defense of information systems. Today, intrusion and attack detection systems are usually software or hardware-software solutions that automate the process of monitoring events occurring in the information system or network, as well as independently analyze these events in search of signs of security problems. As the number of different types and methods of organizing unauthorized intrusions into foreign networks has increased significantly in recent years, attack detection systems (IAS) have become a necessary component of the security infrastructure of most organizations. Despite the fact that there are a large number of methods for detecting anomalies, their weak stability, lack of verification, a large number of false positives, narrow specialization and research nature, do not allow their widespread use. One of the most common types of acacia is a DDoS-attack, a denial-of-service attack that interrupts or suspends host server service to make the online service inaccessible to users. The article offers an analysis of this attack and the possibility of its implementation.

[1] Павлов І. М., Толюпа С. В., Ніщенко В. І. Аналіз таксономії систем виявлення атак у контексті сучасного рівня розвитку інформаційних систем. Сучасний захист інформації. 2014. № 4. С. 44–52.
[2] Толюпа С. В., Штаненко С. С., Берестовенко Г. Класифікаційні ознаки систем виявлення атак та напрямки їх побудови. Збірник наукових праць Військового інституту телекомунікацій та інфор-
матизації імені Героїв Крут. 2018. Вип. № 3. С. 56–66.
[3] Белоус А. И., Солодуха В. А. Кибероружие и кибербезопасность. О сложных вещах простыми словами. Москва: Вологда: Инфра-Инженерия, 2020. 692 с.
[4] Белоус А. И., Солодуха В. А. Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения. Москва: Техносфера, 2021. 482 с.
[5] Даник Ю. Г., Воробієнко П. П., Чернега В. М. Основи кібербезпеки та кібероборони: підручник. Oдеса: ОНАЗ ім. О. С. Попова, 2019. 320 с.
[6] Гулак Г. М. Методологія захисту інформації. Аспекти кібербезпеки: підручник. Київ: Видавництво НА СБ України, 2021. 256 с.
[7] Моделирование систем безопасности: монография / [В. И. Новосельцев, А. В. Душкин, В. И. Сумин, С. С. Кочедыков, Д. Е. Орлова]. ФКОУ ВО Воронежский институт ФСИН России. Воронеж, 2019. 197 с.
[8] Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам. Под ред. проф. РАН, д-ра техн. наук Д. П. Зегжды. Москва: Горячая линия-Телеком, 2020. 560 с.
[9] Системи виявлення вторгнень та функціональна стійкість розподілених інформаційних систем до кібернетичних загроз: монографія / Н. В. Лукова-Чуйко, С. В. Толюпа, В. С. Наконечний, М. М. Бра-іловський. Київ: Формат, 2021. 407 с.