Интернет широко распространен во всех сферах нашей жизни, в том числе в коммерческой. Большинство компаний используют сетевую инфраструктуру для эффективного проектирования информационных систем и внутреннего взаимодействия. Соответственно, возникает необходимость защиты сетевой инфраструктуры от возможных кибератак. Для эффективной защиты сетевого периметра компаний используются различные программные и аппаратные средства, направленные на своевременное обнаружение и предотвращение вредоносной активности, например, сетевые системы обнаружения вторжений (NIDS). Однако для разработки NIDS и последующего повышения эффективности обработки отчетов операторами системы обнаружения вторжений необходимо произвести классификацию кибератак. В исследовании рассмотрены различные виды классификаций кибератак и выделены их основные недостатки применительно к интеграции в NIDS. Предложена модель классификации кибератак на основе этапов развития атаки на сетевую информационную инфраструктуру, которая является наиболее эффективной для применения в сетевой системе обнаружения вторжений.
< ... >
The Internet is widely integrated into all areas of our lives, including the commercial sector. Most companies utilize network infrastructure for the efficient design of information systems and internal communication. This raises the issue of protecting network infrastructure from potential cyberattacks. To effectively safeguard the network perimeter of companies, various software and hardware tools are employed to detect and prevent malicious activities in a timely manner. One such tool is Network Intrusion Detection Systems (NIDS). However, to develop NIDS and subsequently improve the efficiency of report processing by intrusion detection system operators, it is necessary to classify cyberattacks. This study examines various types of cyberattack classifications and identifies their main shortcomings for integration into NIDS. A classification model of cyberattacks based on the stages of an attack on network information infrastructure is proposed, which is considered the most effective for use in NIDS.
Keywords:
computer attack, intrusion detection systems, classification, network security, data protection