ІНТЕГРАЦІЯ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ У СТРУКТУРУ КОРПОРАТИВНОЇ МЕРЕЖІ: ПІДХОДИ, ВИКЛИКИ ТА ЕФЕКТИВНІСТЬ РЕАГУВАННЯ НА ІНЦИДЕНТИ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.29.889

Ключові слова:

інформаційна безпека, кіберзагрози, системи виявлення вторгнень, корпоративна мережа, реагування на інциденти, цифрова криміналістика, forensic-аналіз, playbook, SIEM, SQL-ін’єкція, оцінка ризиків

Анотація

У статті здійснено комплексне дослідження інтеграції систем виявлення вторгнень (IDS/IPS) у структуру корпоративної мережі з урахуванням вимог сучасної кібербезпеки, актуальних ризиків та управлінських підходів згідно з міжнародними стандартами. Розглянуто актуальні виклики, пов’язані зі зростанням складності мережевих інфраструктур, розвитком цільових атак і підвищеними вимогами до швидкості реагування на інциденти інформаційної безпеки. Запропоновано системний підхід, який передбачає поетапне впровадження IDS/IPS-рішень на основі попереднього аналізу мережевої архітектури, класифікації активів, виявлення вразливостей та оцінки ризиків. Побудовано модель загроз корпоративної мережі, яка охоплює основні типи активів (сервери, робочі станції, маршрутизатори, точки доступу, сервіси аутентифікації) та типові вектори атак (SQL-ін’єкції, DDoS, фішинг, брутфорс, шкідливе ПЗ тощо). Окрему увагу приділено реалізації процесів реагування відповідно до вимог стандарту ISO/IEC 27001:2017. В межах дослідження змодельовано інцидент інформаційної безпеки у вигляді атаки типу SQL-ін’єкція на веб-додаток корпоративної мережі. Інцидент виявлено за допомогою сигнатурної NIDS, після чого активовано спеціалізований Playbook, який передбачав автоматизовані дії з локалізації загрози, відключення підозрілого трафіку, логування подій та інформування персоналу. Додатково проведено forensic-аналіз, який дозволив реконструювати хронологію атаки, виявити слабкі місця в конфігурації веб-сервера та сформувати аналітичний звіт для подальшого оновлення політик безпеки. Всі дії узгоджувалися з попередньо встановленими процедурами в межах системи менеджменту інформаційної безпеки (СМІБ), що підтверджує практичну застосовність та ефективність ризик-орієнтованого підходу. Стаття також пропонує алгоритм інтеграції IDS/IPS у корпоративну мережу, який охоплює аналіз існуючої архітектури, вибір типу системи, налаштування правил виявлення загроз, інтеграцію з SIEM-системами та організацію навчання персоналу. Обґрунтовано, що інтеграція технічних засобів захисту з управлінськими політиками та механізмами реагування дозволяє досягти вищого рівня адаптивності, зменшити час між виявленням та реагуванням, а також забезпечити доказову базу для подальших розслідувань. У висновках підкреслено переваги інтегрованого підходу до кіберзахисту, зокрема його здатність масштабуватись, адаптуватись до нових загроз та сприяти безперервному вдосконаленню інформаційної безпеки. Запропоновано напрями для майбутніх досліджень, серед яких автоматизація реагування з використанням штучного інтелекту, впровадження концепцій Zero Trust, розвиток поведінкових моделей аналізу загроз і побудова навчальних кіберполігонів для перевірки ефективності playbooks.

Завантаження

Дані завантаження ще не доступні.

Посилання

Damasevicius, R., Venckauskas, A., Grigaliunas, S., Toldinas, J., Morkevicius, N., Aleliunas, T., & Smuikys, P. (2020). LITNET-2020: An annotated real-world network flow dataset for network intrusion detection. Electronics, 9(5), 800. https://doi.org/10.3390/electronics9050800

Kasongo, S. M., & Sun, Y.(2020). Performance Analysis of Intrusion Detection Systems Using a Feature Selection Method on the UNSW-NB15 Dataset. Journal of Big Data, 7(1).

Osanaiye, O., Cai, H., Choo, K.-K. R., Dehghantanha, A., Xu, Z., &Dlodlo, M. (2016). Ensemble-based multi-filter feature selection method for DDoS detection in cloud computing. EURASIP Journal on Wireless Communications and Networking, 2016(1):1-10.

Shushura, O. M., Asieieva, L. A., Nedashkivskiy, O. L., Havrylko, Y. V., Moroz, Y. O., Smailova, S. S., & Sarsembayev, M. (2022). Simulation of information security risks of availability of project documents based on fuzzy logic. Informatyka, Automatyka,Pomiary wGospodarce iOchronie Środowiska, 12(3), 64–68. https://doi.org/10.35784/iapgos.3033

Завада, А.А., Самчишин, О.В. Охрімчук, В.В. Аналіз сучасних систем виявлення атак і запобігання вторгненням (2012). Інформаційні системи. Збірник наукових праць ЖВІНАУ, 6(12). 97-106.

Кухарська, Н.П., Семенюк, С.А., Полотай О.І. (2025). Ключові аспекти оновленого стандарту ISO/IEC 27002:2022. Сучасний захист інформації. 2. 76-87.

Лук’яненко, Т.Ю., Поночовний, П.М., Легомінова, С.В. (2022). Методика виявлення мережевих вторгнень і ознак комп'ютерних атак на основі емпіричного підходу. Сучасний захист інформації. 2(50). 15-21.

Полотай, О.І. (2023). Використання комп’ютерної криміналістики для забезпечення ефективного розслідування інцидентів інформаційної та кібербезпеки. Вісник ЛДУБЖД : зб. наук. праць. Львів : ЛДУБЖД, 28. 73–80.

Толюпа, С., Плющ, О.Г., Пархоменко, І.І. (2020). Побудова систем виявлення атак в інформаційних мережах на нейромережевих структурах. Кібербезпека: освіта, наука, техніка 2 (10). 169-181.

Чичкарьов, Є., Зінченко, О., Бондарчук, А., Асєєва, Л. (2023). Метод вибору ознак для системи виявлення вторгнень з використанням ансамблевого підходу та нечіткої логіки. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»: 1 (21), 234-251

Downloads


Переглядів анотації: 11

Опубліковано

2025-09-26

Як цитувати

Полотай, О., Брич, Т., Кухарська, Н., Ящук, В., & Ткаченко, А. (2025). ІНТЕГРАЦІЯ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ У СТРУКТУРУ КОРПОРАТИВНОЇ МЕРЕЖІ: ПІДХОДИ, ВИКЛИКИ ТА ЕФЕКТИВНІСТЬ РЕАГУВАННЯ НА ІНЦИДЕНТИ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 1(29), 405–418. https://doi.org/10.28925/2663-4023.2025.29.889