Аналіз вразливостей та атак на державні інформаційні ресурси, що обробляються в інформаційно-телекомунікаційних системах
Journal Title: Системи обробки інформації - Year 2019, Vol 24, Issue 2
Abstract
В статті розглянуто вразливості та атаки на державні інформаційні ресурси, що обробляються засобами інформаційно-телекомунікаційних систем для визначення множини параметрів при оцінці захищеності державних інформаційних ресурсів. Розглянуто порушення у сфері використання електронно-обчислювальних засобів, телекомунікаційних систем і комп'ютерних мереж. Представлено загальну структуру реалізації атаки. Проведено аналіз вразливостей інформаційно-телекомунікаційних систем обробки державних інформаційних ресурсів та атак на системи обробки державних інформаційних ресурсів. Розглянуто сучасні бази даних, які містять детальний опис вразливостей та атак. Представлено класифікацію атак та параметри цих атак. Описано стратегії здійснення атак. Розглянуто основні фази та особливості проведення атак. Висунуто перелік вимог до методів виявлення атак. Визначено, що реалізація загроз відбувається за допомогою множини різнонаправлених атак. Запропоновано для визначення множини параметрів при оцінці захищеності державних інформаційних ресурсів, що обробляються засобами інформаційно-телекомунікаційних систем, забезпечити функціонування систем виявлення атак та визначення вразливостей з урахуванням вимог до методів виявлення атак, параметрів даних та характеристичних особливостей сучасних систем виявлення атак.
Authors and Affiliations
Сергій Сальник, Антон Сторчак
Концептуальная модель эффективного внутрикадрового синтаксического кодирования сегментов на основе их трансформирования
Проводится обоснование возможности устранения структурно-статистической избыточности для компонентного описания трансформант с последующей их линеаризацией и формированием уплотненного структурного пространства . Излагаю...
Досвід використання в освітньому процесі університету Simulink-додатків для візуально-імітаційного моделювання алгоритмів перешкодозахисту радіолокаційних станцій радіотехнічних військ
У статті наведено досвід використання Simulink-додатків для візуально-імітаційного моделювання алгоритмів перешкодозахисту радіолокаційних станцій радіотехнічних військ. Наведено приклади Simulink-додатків, які моделюють...
Безпровідні сенсорні мережі Zigbee, Wi-Fi та Bluetooth в кіберфізичних системах: концепція “об’єкт – загроза – захист” на основі моделі OSI
Розглянуто інформаційну безпеку сенсорних мереж Zigbee, Wi-Fi та Bluetooth згідно моделі OSI у просторі “рівень OSI – функції – протоколи” на основі концепції “об’єкт – загроза – захист” та нормативного забезпечення, які...
Designing of array neuron-equivalentors with a quasi-universal activation function for creating a self-learning equivalent- convolutional neural structures
In the paper, we consider the urgent need to create highly efficient hardware accelerators for machine learning algorithms, including convolutional and deep neural networks, for associative memory models, clustering, and...
Robust estimation of doppler frequency and its higher-order derivatives for a signal reflected from violently maneuvering object
A robust estimation algorithm for the Doppler frequency and its derivatives is proposed based on the MLSAC algorithm. It is shown that it retains its working capacity when the probability of anomalous measurements reache...