{"title":"ВИЯВЛЕННЯ АНОМАЛЬНОГО ТРАФІКУ У ЗАГАЛЬНОДОСТУПНИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ","authors":"Юрій Кльоц, Наталія Петляк","doi":"10.31891/2219-9365-2022-71-3-9","DOIUrl":null,"url":null,"abstract":"В статті проведено аналіз статистик Державного центру кіберзахисту Державної служби спеціального зв’язку та захисту інформації України по кількісному та якісному складу атак, та звітів IBM по збиткам, що вони завдали. Проаналізовано системи контролю та аналізу трафіку, визначено загальну направленість таких засобів на виявлення атак на мережу. Визначено типи атак, що зазвичай проводяться з ЗКМ та дано опис їх дій. Представлено архітектуру загальнодоступних комп’ютерних мереж (ЗКМ), визначено її складові, місце зловмисника та системи захисту. Показано, що типове місце зловмисника за межами мережі не відповідає дійсності саме для ЗКМ. Запропоновано структуру ЗКМ, яка дозволяє захищати мережу як від зовнішніх так і від внутрішніх зловмисників.","PeriodicalId":128911,"journal":{"name":"MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES","volume":"25 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2022-09-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.31891/2219-9365-2022-71-3-9","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0
Abstract
В статті проведено аналіз статистик Державного центру кіберзахисту Державної служби спеціального зв’язку та захисту інформації України по кількісному та якісному складу атак, та звітів IBM по збиткам, що вони завдали. Проаналізовано системи контролю та аналізу трафіку, визначено загальну направленість таких засобів на виявлення атак на мережу. Визначено типи атак, що зазвичай проводяться з ЗКМ та дано опис їх дій. Представлено архітектуру загальнодоступних комп’ютерних мереж (ЗКМ), визначено її складові, місце зловмисника та системи захисту. Показано, що типове місце зловмисника за межами мережі не відповідає дійсності саме для ЗКМ. Запропоновано структуру ЗКМ, яка дозволяє захищати мережу як від зовнішніх так і від внутрішніх зловмисників.