Методологічні засади щодо вибору IDS/IPS для організацій

dc.contributor.authorКорзаченко, Ольга Володимирівна
dc.contributor.authorKorzachenko, O. V.
dc.contributor.authorКорзаченко, Ольга Владимировна
dc.contributor.authorПолторак, В. І.
dc.contributor.authorPoltorak, V. I.
dc.date.accessioned2020-09-18T10:53:25Z
dc.date.available2020-09-18T10:53:25Z
dc.date.issued2019
dc.description.abstractВиявлення вторгнень в комп’ютерні системи — це процес моніторингу подій, які відбуваються в комп’ютерній системі або мережі, та аналізу їх на предмет можливих інцидентів, що є порушеннями або загрозами порушенню політики безпеки комп’ютера, прийнятих політик користування або стандартних практик безпеки. Профілактика вторгнень — це процес виявлення вторгнення та спроби зупинити виявлені інциденти. Системи виявлення та запобігання вторгнень в основному зосереджені на: виявленні можливих інцидентів; реєстрації інформації про них; спробі їх зупинити; передачі їх адміністраторам безпеки. У статті запропоновано вказівки щодо вибору продуктів IDPS для організацій. Обговорено загальні вимоги, яким повинні відповідати продукти IDPS. Розглянуто набір критеріїв, за допомогою яких можна оцінити чотири основні аспекти технологій IDPS: можливості безпеки, продуктивність, управління та вартість життєвого циклу. Наведено принципи проведення практичних оцінок продуктів та у яких випадках кожна з методик оцінювання є найдоцільнішою. Дана стаття передбачає, що організація вже визначила, який саме тип технології IDPS потрібен — мережевий, бездротовий, мережевий аналіз поведінки (NBA), або на основі хоста. Організації можуть використовувати ці критерії як основу для створення конкретного набору критеріїв, що враховує середовище, політику організації та існуючу інфраструктуру безпеки та мережі. Після збору вимог і вибору критеріїв, оцінювачі повинні знайти актуальні джерела інформації про продукти, що підлягають оцінці. Поширені джерела даних про продукцію включають тестувальні лабораторії або практики використання продукції в реальному житті, інформацію про постачальника, огляди товарів сторонніх виробників та попередній досвід IDPS від осіб в організації та довірених осіб інших організацій. Detecting intrusions into computer systems is the process of monitoring events that occur in a computer system or network and analyzing them for possible incidents that violate or threaten to violate computer security policies, accepted user policies, or standard security practices. Intrusion prevention is the process of detecting an intrusion and trying to stop the detected incidents. Intrusion detection and prevention systems are mainly focused on: identification of possible incidents; registration of information about them; an attempt to stop them; passing them to security administrators. This article will cover guidelines for choosing IDPS products for organizations. First, the general requirements that IDPS products must meet will be discussed. Next, a set of criteria will be considered to estimate the four main aspects of IDPS technologies: security capabilities, performance, management and life cycle cost. At the end of the article, the principles of practical product evaluations will be outlined and in which cases each of the evaluation methods is most appropriate. This article assumes that the organization has already determined what type of IDPS technology is needed — network, wireless, network behavior analysis (NBA) or host-based. Organizations can use these criteria as a basis for creating a specific set of criteria that takes into account the environment, organization policies, and existing security and network infrastructure. After collecting the requirements and selecting the criteria, evaluators should find relevant sources of information about the products to be evaluated. Common sources of product data include testing laboratories or real-life product use practices, vendor information, thirdparty product reviews, and previous IDPS experience from individuals in the organization and agents of other organizations.uk_UA
dc.identifier.citationКорзаченко О. В. Методологічні засади щодо вибору IDS/IPS для організацій / Корзаченко О. В., Полторак В. І. // Моделювання та інформаційні системи в економіці : зб. наук. пр. / М-во освіти і науки України, ДВНЗ «Київ. нац. екон. ун-т ім. Вадима Гетьмана» ; [редкол.: О. Є. Камінський (відп. ред.) та ін.]. – Київ : КНЕУ, 2019. – Вип. 98. – С. 135–146.uk_UA
dc.identifier.issn2616-6437
dc.identifier.urihttps://ir.kneu.edu.ua:443/handle/2010/33947
dc.language.isoruuk_UA
dc.publisherДВНЗ «Київський національний університет імені Вадима Гетьмана»uk_UA
dc.subjectінформаційна безпека організаціїuk_UA
dc.subjectсистеми запобігання вторгненьuk_UA
dc.subjectсистеми виявлення вторгененьuk_UA
dc.subjectоцінка продуктів IPS/IDSuk_UA
dc.subjectinformation security of organizationuk_UA
dc.subjectIntrusion Prevention Systemsuk_UA
dc.subjectIntrusion Detection Systemsuk_UA
dc.subjectIPS/IDS products evaluationuk_UA
dc.subject.udc004.9:33:62uk_UA
dc.titleМетодологічні засади щодо вибору IDS/IPS для організаційuk_UA
dc.title.alternativeIDS/IPS selection methodological principles for organisationsuk_UA
dc.typeArticleuk_UA
Files
Original bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
14_Poltorak.pdf
Size:
422.38 KB
Format:
Adobe Portable Document Format
Description:
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: