СУЧАСНІ МЕТОДИ ТА ЗАСОБИ ЗАБЕЗПЕЧЕННЯМ БЕЗПЕКИ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖ ТА БЕЗПЕКИ НАСЕЛЕННЯ - Наукові конференції

Вас вітає Інтернет конференція!

Вітаємо на нашому сайті

Рік заснування видання - 2011

СУЧАСНІ МЕТОДИ ТА ЗАСОБИ ЗАБЕЗПЕЧЕННЯМ БЕЗПЕКИ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖ ТА БЕЗПЕКИ НАСЕЛЕННЯ

13.11.2021 09:54

[1. Інформаційні системи і технології]

Автор: Герович М.Б., студент, кафедра інформаційно-обчислювальних систем і управління, Західноукраїнський національний університет; Пелещак О.А., студент, кафедра інформаційно-обчислювальних систем і управління, Західноукраїнський національний університет; Сех І.І., студент, кафедра інформаційно-обчислювальних систем і управління, Західноукраїнський національний університет; Кучерешко Р.М., студент, кафедра інформаційно-обчислювальних систем і управління, Західноукраїнський національний університет; Солонинка Р.В., студент, кафедра інформаційно-обчислювальних систем і управління, Західноукраїнський національний університет


Бурхливий розвиток мобільних мереж, локальних безпровідних мереж, безпровідних сенсорних мереж, технології Інтернет Речей призвів до збільшення кількості вторгнень, застосування різноманітних методів та засобів зловмисниками з метою отримання доступу до конфіденційної інформації або створення перешкод в роботі тих чи інших технологій передачі інформації. На тлі цієї тенденції існує проблема комплексного захисту інформації. Зловмисники мають сьогодні у своєму арсеналі безліч різних засобів і активно використовують їх для досягнення своїх протиправних цілей.

На сьогоднішній день існує багато засобів захисту інформації в мобільних пристроях, що працюють на програмному і апаратному рівнях. Сучасні системи захисту інформації знаходяться на високому рівні і демонструють добрі результати. Мобільні пристрої застосовуються для широкого кола завдань і є зручним засобом для вирішення багатьох питань. Цим обумовлена висока швидкість зростання функціональних можливостей мобільних пристроїв. 

У ОС для мобільних пристроїв ефективно можуть використовуватися «класичні» методи, що добре зарекомендували себе. Вони засновані на сигнатурному аналізі і ефективно працюють за наявності відповідної сигнатури у відповідній базі, але для того, щоб вона там з'явилася, необхідно певний час, що може послужити ключовим моментом для застосування нових шкідливих програм. 

Сьогодні з розвитком мережі Інтернет швидкість поширення різної інформації і програмного забезпечення значно збільшилася, отже, нові або модифіковані шкідливі програми можуть поширитися за невелику кількість часу на безліч ОС для мобільних пристроїв і завдати величезних збитків. 

У зв’язку з цим актуальною є задача розробки систем виявлення шкідливих програм на основі інтелектуальних методів, які на різних етапах аналізують поведінку шкідливої програми і виявляють її, що дозволяє значно підвищити ефективність виявлення шкідливих програм і їх модифікацій в ОС для мобільних пристроїв, адаптувати додаткові засоби захисту інформації і своєчасно локалізувати загрозу, тим самим підвищивши рівень захищеності ОС для мобільних пристроїв в цілому.

Сьогодні безпровідні мережі передачі даних, у тому числі і локального типу, продовжують стрімко розвиватися, що пояснюється їх доступністю, простотою підключення користувачів і поширенням мобільних пристроїв. Проте безпровідне середовище передачі в силу своїх особливостей створює потенційні умови для прослуховування мережевого трафіку і неконтрольованого підключення до безпровідної мережі зловмисників, що знаходяться в зоні її дії. Крім того, такі мережі піддаються, у тому числі внаслідок недосконалості протоколів, багатьом типам атак.

Для безпровідних сенсорних мереж також відомо багато вразливостей, на які спрямовані атаки зловмисника: фізична незахищеність вузлів від зловмисника; відсутність інфраструктури; топологія, що динамічно змінюється; «Пляшкова шийка», коли дві великі групи пов’язані одним пристроєм; конфлікт адрес в незв’язних областях; безпровідне середовище передачі; обмеженість ресурсів вузла-сенсора; зміна кількісного і якісного складу мережі; обмежена пропускна здатність. Таким чином, одним з важливих питань при побудові безпровідних сенсорних мереж є забезпечення безпеки таких мереж. 

Для мінімізації ризиків експлуатації вразливостей безпровідних сенсорних мереж активно використовується їх кластеризація. Такий спосіб організації мережі значно знижує енергоспоживання і підвищує пропускну здатність мережі. При цьому існує велика кількість атак, спрямованих як на саму кластерну безпровідних сенсорних мереж, так і на процес кластеризації мережі, що робить необхідним організацію захисту кожного етапу кластеризації мережі. 

Забезпеченням безпеки інформаційно-телекомунікаційних мереж займається Саченко А.О., Комар М.П., Кочан В.В. [1–10]. 

Література:

1. Komar M., Sachenko A., Bezobrazov S., Golovko V. Intelligent Cyber Defense System. CEUR-WS. 2016. Vol. 1614. Pp. 534-549.

2. Bezobrazov S., Sachenko A., Komar M., Rubanau V. The Methods of Artificial Intelligence for Malicious Applications Detection in Android OS. International Journal of Computing. 2016. Vol. 15. Issue 3. Pp. 184-190. 

3. Komar M., Sachenko A., Bezobrazov S., Golovko V. Intelligent Cyber Defense System Using Artificial Neural Network and Immune System Techniques. Communications in Computer and Information Science. 2017. Vol. 783. Рp. 36-55. 

4. Sachenko A., Komar M. Intrusion detection system based on neural networks / A. Sachenko. Zeszyty naukowe politechniki Śląskiej: Organizacja i zarządzanie. Gliwice, 2014. №. 68. Pp. 377–386. 

5. Комар М.П. Повышение безопасности системы обнаружения вторжений. Вестник Брестского государственного технического университета: (Серия: физика, математика и информатика). 2017. №5 (107). С. 32–36.

6. Dubchak L., Komar M. Speedy procesing method of fuzzy data for intelligent systems of intrusion detection. Projekt interdyscyplinarny projektem XXI wieku: Processing, transmission and security of information. Bielsko-Biala, 2017. T. 2. Pp. 65-74.

7. Bezobrazov S., Sachenko A., Komar M. Android’s applications classification for malware detection. Information Technology in Selected Areas of Management 2017. Krakow, 2018. Pp. 39-49.

8. Спосіб виявлення комп’ютерних атак нейромережевою штучною імунною системою : пат. на винахід 109640 Україна : МПК(2012) H04W 12/08, G06F 21/00, G06F 12/14. № a201205350 ; заявл. 28.04.12 ; опубл. 25.09.15, Бюл. № 18/2015.

9. Спосіб ієрархічної класифікації комп’ютерних атак нейромережевою штучною імунною системою : пат. на кор. модель 127724 Україна : МПК (2006) H04W 12/08, G06F 21/00, G06F 12/14. № u201711238 ; заявл. 17.11.2017 ; опубл. 27.08.2018, Бюл. № 16/2018.

10. М.П. Комар, В.А. Головко, А.О. Саченко, С.В. Безобразов, В.В. Кочан. Искусственные нейронные сети и искусственные иммунные системы для обнаружения вторжений / Тернопіль: Економічна думка-ТНЕУ, 2017.- 192 c.



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License
допомога Знайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter
Конференції

Конференції 2024

Конференції 2023

Конференції 2022

Конференції 2021



Міжнародна інтернет-конференція з економіки, інформаційних систем і технологій, психології та педагогіки

Наукова спільнота - інтернет конференції

:: LEX-LINE :: Юридична лінія

Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення