Методологічні засади щодо вибору IDS/IPS для організацій
dc.contributor.author | Корзаченко, Ольга Володимирівна | |
dc.contributor.author | Korzachenko, O. V. | |
dc.contributor.author | Корзаченко, Ольга Владимировна | |
dc.contributor.author | Полторак, В. І. | |
dc.contributor.author | Poltorak, V. I. | |
dc.date.accessioned | 2020-09-18T10:53:25Z | |
dc.date.available | 2020-09-18T10:53:25Z | |
dc.date.issued | 2019 | |
dc.description.abstract | Виявлення вторгнень в комп’ютерні системи — це процес моніторингу подій, які відбуваються в комп’ютерній системі або мережі, та аналізу їх на предмет можливих інцидентів, що є порушеннями або загрозами порушенню політики безпеки комп’ютера, прийнятих політик користування або стандартних практик безпеки. Профілактика вторгнень — це процес виявлення вторгнення та спроби зупинити виявлені інциденти. Системи виявлення та запобігання вторгнень в основному зосереджені на: виявленні можливих інцидентів; реєстрації інформації про них; спробі їх зупинити; передачі їх адміністраторам безпеки. У статті запропоновано вказівки щодо вибору продуктів IDPS для організацій. Обговорено загальні вимоги, яким повинні відповідати продукти IDPS. Розглянуто набір критеріїв, за допомогою яких можна оцінити чотири основні аспекти технологій IDPS: можливості безпеки, продуктивність, управління та вартість життєвого циклу. Наведено принципи проведення практичних оцінок продуктів та у яких випадках кожна з методик оцінювання є найдоцільнішою. Дана стаття передбачає, що організація вже визначила, який саме тип технології IDPS потрібен — мережевий, бездротовий, мережевий аналіз поведінки (NBA), або на основі хоста. Організації можуть використовувати ці критерії як основу для створення конкретного набору критеріїв, що враховує середовище, політику організації та існуючу інфраструктуру безпеки та мережі. Після збору вимог і вибору критеріїв, оцінювачі повинні знайти актуальні джерела інформації про продукти, що підлягають оцінці. Поширені джерела даних про продукцію включають тестувальні лабораторії або практики використання продукції в реальному житті, інформацію про постачальника, огляди товарів сторонніх виробників та попередній досвід IDPS від осіб в організації та довірених осіб інших організацій. Detecting intrusions into computer systems is the process of monitoring events that occur in a computer system or network and analyzing them for possible incidents that violate or threaten to violate computer security policies, accepted user policies, or standard security practices. Intrusion prevention is the process of detecting an intrusion and trying to stop the detected incidents. Intrusion detection and prevention systems are mainly focused on: identification of possible incidents; registration of information about them; an attempt to stop them; passing them to security administrators. This article will cover guidelines for choosing IDPS products for organizations. First, the general requirements that IDPS products must meet will be discussed. Next, a set of criteria will be considered to estimate the four main aspects of IDPS technologies: security capabilities, performance, management and life cycle cost. At the end of the article, the principles of practical product evaluations will be outlined and in which cases each of the evaluation methods is most appropriate. This article assumes that the organization has already determined what type of IDPS technology is needed — network, wireless, network behavior analysis (NBA) or host-based. Organizations can use these criteria as a basis for creating a specific set of criteria that takes into account the environment, organization policies, and existing security and network infrastructure. After collecting the requirements and selecting the criteria, evaluators should find relevant sources of information about the products to be evaluated. Common sources of product data include testing laboratories or real-life product use practices, vendor information, thirdparty product reviews, and previous IDPS experience from individuals in the organization and agents of other organizations. | uk_UA |
dc.identifier.citation | Корзаченко О. В. Методологічні засади щодо вибору IDS/IPS для організацій / Корзаченко О. В., Полторак В. І. // Моделювання та інформаційні системи в економіці : зб. наук. пр. / М-во освіти і науки України, ДВНЗ «Київ. нац. екон. ун-т ім. Вадима Гетьмана» ; [редкол.: О. Є. Камінський (відп. ред.) та ін.]. – Київ : КНЕУ, 2019. – Вип. 98. – С. 135–146. | uk_UA |
dc.identifier.issn | 2616-6437 | |
dc.identifier.uri | https://ir.kneu.edu.ua:443/handle/2010/33947 | |
dc.language.iso | ru | uk_UA |
dc.publisher | ДВНЗ «Київський національний університет імені Вадима Гетьмана» | uk_UA |
dc.subject | інформаційна безпека організації | uk_UA |
dc.subject | системи запобігання вторгнень | uk_UA |
dc.subject | системи виявлення вторгенень | uk_UA |
dc.subject | оцінка продуктів IPS/IDS | uk_UA |
dc.subject | information security of organization | uk_UA |
dc.subject | Intrusion Prevention Systems | uk_UA |
dc.subject | Intrusion Detection Systems | uk_UA |
dc.subject | IPS/IDS products evaluation | uk_UA |
dc.subject.udc | 004.9:33:62 | uk_UA |
dc.title | Методологічні засади щодо вибору IDS/IPS для організацій | uk_UA |
dc.title.alternative | IDS/IPS selection methodological principles for organisations | uk_UA |
dc.type | Article | uk_UA |