-
Ключові слова:
ідентифікація, идентификация ; інформаційна безпека, ІБ, информационная безопасность, ИБ, information security ; інформаційно-комунікаційні технології (ІКТ), информационно-коммуникационные технологии (ИКТ) ; лінгвістичні змінні, лингвистические переменные
-
Анотація:
У роботі досліджено сучасний стан розвитку теоретичної та практичної бази, що використовується для прогнозування та інформаційно-аналітичної підтримки процесів прийняття рішень щодо забезпечення інформаційної безпеки держави, зокрема, особливості сучасних методів та засобів виявлення вторгнень в інформаційно-комунікаційні системи (ІКС). Виявлено, що основним недоліком останніх є неможливість ідентифікації конкретної категорії порушника. Визначено множину хостових та мережевих параметрів, характерних для визначених категорій порушників, розроблено базову модель параметрів та універсальну юдель еталонів, а також побудовано модель вирішальних правил виявлення порушника. Крім того, розроблено метод та структуру системи виявлення та ідентифікації порушників (СВІП) в ІКС, що дає можливість розширити можливості сучасних інструментальних засобів CERT / CSIRT за рахунок ідентифікації порушника в нечітких умовах. Розроблено програмне забезпечення та проведено експериментальне дослідження, які підтвердили адекватність розроблених моделей, методу та СВІП.
-
Теми документа
-
УДК // Захист від неавторизованого доступу. Боротьба з хакерами
-
УДК // Програмне забезпечення, що визнає комп'ютерні віруси
|