
Modeling and Information System in Economics
ISSN 2708-9746
Методологічні засади щодо вибору ids/ips для організаці
Ids/ips selection methodological principles for organisations
DOI:
10.33111/mise.98.14
Анотація: Виявлення вторгнень в комп’ютерні системи — це процес моніторингу подій, які відбуваються в комп’ютерній системі або мережі, та аналізу їх на предмет можливих інцидентів, що є порушеннями або загрозами порушенню політики безпеки комп’ютера, прийнятих політик користування або стандартних практик безпеки. Профілактика вторгнень — це процес виявлення вторгнення та спроби зупинити виявлені інциденти. Системи виявлення та запобігання вторгнень в основному зосереджені на: виявленні можливих інцидентів; реєстрації інформації про них; спробі їх зупинити; передачі їх адміністраторам безпеки. У статті запропоновано вказівки щодо вибору продуктів IDPS для організацій. Обговорено загальні вимоги, яким повинні відповідати продукти IDPS. Розглянуто набір критеріїв, за допомогою яких можна оцінити чотири основні аспекти технологій IDPS: можливості безпеки, продуктивність, управління та вартість життєвого циклу. Наведено принципи проведення практичних оцінок продуктів та у яких випадках кожна з методик оцінювання є найдоцільнішою. Дана стаття передбачає, що організація вже визначила, який саме тип технології IDPS потрібен — мережевий, бездротовий, мережевий аналіз поведінки (NBA), або на основі хоста. Організації можуть використовувати ці критерії як основу для створення конкретного набору критеріїв, що враховує середовище, політику організації та існуючу інфраструктуру безпеки та мережі. Після збору вимог і вибору критеріїв, оцінювачі повинні знайти актуальні джерела інформації про продукти, що підлягають оцінці. Поширені джерела даних про продукцію включають тестувальні лабораторії або практики використання продукції в реальному житті, інформацію про постачальника, огляди товарів сторонніх виробників та попередній досвід IDPS від осіб в організації та довірених осіб інших організацій
Abstract: Detecting intrusions into computer systems is the process of monitoring events that occur in a computer system or network and analyzing them for possible incidents that violate or threaten to violate computer security policies, accepted user policies, or standard security practices. Intrusion prevention is the process of detecting an intrusion and trying to stop the detected incidents. Intrusion detection and prevention systems are mainly focused on: identification of possible incidents; registration of information about them; an attempt to stop them; passing them to security administrators. This article will cover guidelines for choosing IDPS products for organizations. First, the general requirements that IDPS products must meet will be discussed. Next, a set of criteria will be considered to estimate the four main aspects of IDPS technologies: security capabilities, performance, management and life cycle cost. At the end of the article, the principles of practical product evaluations will be outlined and in which cases each of the evaluation methods is most appropriate. This article assumes that the organization has already determined what type of IDPS technology is needed — network, wireless, network behavior analysis (NBA) or host-based. Organizations can use these criteria as a basis for creating a specific set of criteria that takes into account the environment, organization policies, and existing security and network infrastructure. After collecting the requirements and selecting the criteria, evaluators should find relevant sources of information about the products to be evaluated. Common sources of product data include testing laboratories or real-life product use practices, vendor information, thirdparty product reviews, and previous IDPS experience from individuals in the organization and agents of other organizations.
Ключові слова: інформаційна безпека організації, системи запобігання вторгнень, системи виявлення вторгенень, оцінка продуктів IPS/IDS.
Key words: information security of organization, Intrusion Prevention Systems, Intrusion Detection Systems, IPS/IDS products evaluation.
УДК: 004.9:33:62
UDC: 004.9:33:62
To cite paper
In APA style
Korzachenko, O., & Poltorak, V. (2019). Ids/ips selection methodological principles for organisations. Modeling and Information System in Economics, 98, 135-146. http://doi.org/10.33111/mise.98.14
In MON style
Корзаченко О.В., Полторак В.І. Методологічні засади щодо вибору ids/ips для організаці. Моделювання та інформаційні системи в економіці. 2019. № 98. С. 135-146. http://doi.org/10.33111/mise.98.14 (дата звернення: 18.04.2025).
With transliteration
Korzachenko, O., Poltorak, V. (2019) Metodolohichni zasady shchodo vyboru ids/ips dlia orhanizatsi [Ids/ips selection methodological principles for organisations]. Modeling and Information System in Economics, no. 98. pp. 135-146. http://doi.org/10.33111/mise.98.14 [in Ukrainian] (accessed 18 Apr 2025).

Download Paper
32
Views
0
Downloads
0
Cited by
- A. Valdes and K. Skinner, "Adaptive Model-based Monitoring for Cyber Attack Detection," in Recent Advances in Intrusion Detection Toulouse, France, 2010, pp. 80–92.
- Dhawal Thakker, Choosing the right intrusion detection system, 2003.
- Intrusion Detection and Prevention System: Technologies and Challenges, International Journal of Applied Engineering Research, ISSN 0973- 4562 Vol. 10 No.87 (2015).
- Intrusion Detection and Prevention Systems, Karen Scarfone, Peter Mell, Handbook of Information and Communication Security pp 177-192.
- Intrusion Detection System — Types and Prevention B.Santos Kumar, T.Chandra Sekhara, Phani Raju, M.Ratnakar, Sk.Dawood Baba, N.Sudhakar, B. Santos Kumar et al, / (IJCSIT) International Journal of Computer Science and Information Technologies, Vol. 4 (1), 2013, 77–82.
- Intrusion Detection System Mr Mohit Tiwari, Raj Kumar, Akash Bharti, Jai Kishan, Volume 5, Issue 2 (March — April 2017), PP. 38–44.
- M. Rash, A. Orebaugh, G. Clark, B. Pinkard, J. Babbin: Intrusion Prevention and Active Response: Deploying Network and Host IPS (Syngress, Rockland, Massachusetts 2005).
- NIST SP 800-51, Use of the Common Vulnerabilities and Exposures (CVE) Vulnerability Naming Scheme.
- Open Source Host-based intrusion detection system, 2007. http://www.ossec.net/
- R. Bace: Intrusion Detection (New Riders, Indianapolis 2000).
- Rebecca Bace and Peter Mell, "NIST Special Publication on Intrusion Detection Systems," 16 August 2001.
- Survey of Current Network Intrusion Detection Techniques, Sailesh Kumar.