НЕЙРО-НЕЧІТКА СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ У ІНФОРМАЦІЙНУ МЕРЕЖУ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
DOI:
https://doi.org/10.28925/2663-4023.2025.27.750Ключові слова:
інформаційна безпека; вторгнення; інформаційна мережа; інтелектуальний аналіз даних; нейро-нечітка система; нейромережа; кібератака; критична інфраструктура; штучна нейронна мережа.Анотація
У ситуації військової агресії росії проти України, безпека людей і країни значною мірою залежить від надійності роботи критично важливих об’єктів інфраструктури. Крім фізичних атак з використанням зброї, росія використовує кіберзброю для нападів на управлінські системи цих об’єктів через кіберпростір. Особливо тривожною є тенденція до того, що такі об’єкти, які використовують сучасні технології та функціонують у єдиному інформаційному середовищі, залишаються вразливими до нових видів кіберзагроз, навіть при великих зусилях для їх захисту. Це суттєво ускладнює завдання забезпечення стійкості і безпеки в довгостроковій перспективі. Захист інформаційних систем на таких об’єктах є критично важливим для стабільного розвитку сучасного суспільства. В даній статті розглянуто завдання виявлення вторгнень у в інформаційні мережі критичної інфраструктури. Виокремлено основні компоненти системи виявлення вторгнень і описано їхні функції. Виконано аналіз різних підходів до виявлення порушень інформаційної безпеки. Дано характеристику основних методів виявлення вторгнень, виокремлено їхні переваги та недоліки. Показано, що для підвищення ефективності виявлення ситуацій, пов’язаних із можливим вторгненням, необхідно використовувати сучасні технології інтелектуального аналізу даних. Було досліджено особливості технологій для застосування в системах виявлення вторгнень, за результатами їх порівняльного аналізу запропоновано гібридні засоби для виявлення атак. Показано, що найперспективнішим для розглядуваного завдання є використання нейро-нечітких методів. Запропоновано архітектуру нейро-нечіткої системи для виявлення вторгнень у інформаційну мережу критичної інфраструктури.
Завантаження
Посилання
On Approval of the General Requirements for the Cyber Defense of Critical Infrastructure, Resolution of the Cabinet of Ministers of Ukraine № 518 (2022) (Ukraine). https://zakon.rada.gov.ua/laws/show/518-2019-%D0%BF#Text.
Yevseev, S. P., Zakovorotnyi, O. Y., Milov, O. V., Kuchuk, G. A., Galuza, O. A., Koval, M. V., Voitko, O. V., & Hryshchuk, R. V. (2024). Methodology for synthesizing models of intelligent control and security systems for critical infrastructure facilities: monograph. Kharkiv: Novyi Svit-2000 Publishing House.
Lukova-Chuyko, N. V, Toliupa, S. V., Nakonechnyi, V. S., & Brailovsky, M. M. (2021). Intrusion Detection Systems and Functional Resilience of Distributed Information Systems to Cyber Threats: monograph. K.: Format.
Lande, D. V., Subach, I. Y., & Boyarynova, Y. E. (2018). Fundamentals of the theory and practice of data mining in the field of cybersecurity: a textbook. K.: ISZZI KPI.
Brailovskyi, M. M., Zybin, S. V., Kobozeva, A. A., Khoroshko, V. O., & Khokhlachova, Y. E. (2021). Analysis of cybersecurity of information systems: monograph. K.: FOP Yamchynskyi O.V.
Abdalla, A., Aleshyn, G. V., Vdovychenko, I. N., et al. (2020). Cybersecurity and Information Technology: a monograph. Kh.: DISA PLUS LLC.
Tolіupa, S. V., & Nakonechnyi, V. S. (2020). Problems of protection of critical infrastructure objects. Security of Information Systems and Technologies, 1(2), 57–65. https://doi.org/10.17721/10.17721/ISTS.2020.1.31-39
Toliupa, S., Lukova-Chuyko, N., Parkhomenko, I. (2021). Intrusion Detection Methods in Modern IDS Systems. Security of information systems and technologies, 1(5), 19–26. https://doi.org/10.17721/ISTS.2021.1.17-24
Official website of the United States Computer Emergency Readiness Team. (n. d.). http://www.us-cert.gov
Official website of X-Force. (n. d.). http://xforce.iss.net
Official website of Secunia. (n. d.). http://secunia.com
Official website of BugTraq. (n. d.). http://securityfocus.com
Official website of the Open Source Vulnerabilities Data Base. (n. d.). http://osvdb.org
Official website of The MITRE Corporation. (n. d.). http://attack.mitre.org
Official website of KDD Cup 1999 Data. (n. d.). http://kdd.ics.uci.edu/databases/kddcup99/kddcup99
Dovbeshko, S. V., Toliupa, S. V., & Shestak, Y. V. (2019). Application of data mining methods for building attack detection systems. Modern Information Protection, 1, 6–15.
Toliupa, S., Pliushch, O., & Parkhomenko, I. (2020). Construction of attack detection systems in information networks on neural network structures. Electronic professional scientific publication “Cybersecurity: Education, Science, Technology”. 2(10), 169–183. https://doi.org/10.28925/2663-4023.2020.10.169183.
Subach, I. Y., Kubrak, V. O., Mykytiuk, A. V., Korotaiev, S. O. (2020). Zero-day polymorphic cyberattacks detection using fuzzy inference system. Austrian Journal of Technical and Natural Sciences, 5–6, 8–13.
Hulak, H. M., Zhiltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2024). Information and cyber security of the enterprise. Textbook. Lviv: Publisher Marchenko T. V.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Admin Skladannyi

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.