Побудова та тестування імітаційного полігону захисту критичних інформаційних ресурсів
DOI:
https://doi.org/10.18372/2310-5461.36.12229Ключові слова:
імітаційний полігон, критичні інформаційні ресурси, безпека, загрози, тестуванняАнотація
У даній статті розглянуто процес побудови імітаційного полігону як способу вивчення поведінки системи захисту критичних інформаційних ресурсів. Для побудови імітаційного полігону використовується прикладна програма Graphical Network Simulator. Досліджено функціональні можливості пакету GNS3. Розглянуто основні властивості імітаційного полігону захисту критичних інформаційних ресурсів. Здійснено тестування побудованого імітаційнийного полігону захисту критичних інформаційних ресурсів програмними засобами та проведено сканування мережі та портів мережних пристроїв за допомогою утиліти Zenmар. Зібрана інформація про внутрішню мережу та внутрішній інтерфейс Cisco ASA. За допомогою утиліти hping3 реалізовано стрес-тест мережі - Syn-Flood атака на відмову сервера. Реалізовано протидію даній атаці шляхом використанням TCP SYN Cookies.
Посилання
Сергієнко І.В. Інформатика в Україні: Становлення, розвиток, проблеми / І.В. Сергієнко. – К.: Наук. думка, 1999. - 354 c.
Korniyenko B.Y. Design and research of mathematical model for information security system in computer network / B.Y. Korniyenko, L.P. Galata // Науковий журнал «Наукоємні технології». – 2017, № 2 (34), С. 114 - 118.
Корнієнко Б.Я. Дослідження моделі взаємодії відкритих систем з погляду інформаційної безпеки /Б.Я. Корнієнко//Наукоємні технології. – 2012, № 3 (15), С. 83 – 89, doi.org/10.18372/2310-5461.15.5120 (ukr).
Korniyenko B.Y. Open systems interconnection model investigation from the viewpoint of information security /B. Korniyenko, O. Yudin, E. Novizkij//The Advanced Science Journal. – 2013. - issue 8. - P. 53 – 56.
Корнієнко Б.Я. Реалізація інформаційної безпеки у моделі взаємодії відкритих систем/Юдін О.К., Корнієнко Б.Я./Збірник тез VI Міжнародної науково-технічної конференції «Комп’ютерні системи та мережні технології» (CSNT-2013), 11-13 червня 2013 р., - С.73.
Корниенко Б.Я. Информационная безопасность и технологии компьютерных сетей : монография / Б.Я. Корниенко // ISBN 978-3-330-02028-3, LAMBERT Academic Publishing, Saarbrucken, Deutschland. − 2016. – 102 с.
Korniyenko B. Modeling of security and risk assessment in information and communication system /B. Korniyenko, L. Galata, O. Kozuberda/ Sciences of Europe. – 2016. – V. 2. – No 2 (2). – P. 61 -63.
Korniyenko B. The classification of information technologies and control systems / B. Korniyenko // International scientific journal. – 2016. –№ 2. – P. 78 - 81.
Korniyenko B. Risk estimation of information system / B. Korniyenko, A. Yudin, L. Galata// Wschodnioeuropejskie Czasopismo Naukowe. – 2016. –№ 5. – P. 35 - 40.
Корнієнко Б.Я. Безпека аутентифікації у web-ресурсах / Б.Я. Корнієнко, О.К. Юдін, О.С. Снігур / Науково-практичний журнал «Захист інформації». – 2012. - № 1 (54). - С. 20 -25, doi.org/10.18372/2410-7840.14.2056 (ukr).
Корнієнко Б.Я. Прикладні програми управління інформаційними ризиками / Б.Я. Корнієнко, Ю.О. Максімов, Н.М. Марутовська / Науково-практичний журнал «Захист інформації». – 2012. - № 4 (57). - С.60 – 64, doi.org/10.18372/2410-7840.14.3493 (ukr).
Корниенко Б.Я. Кибернетическая безопасность – операционные системы и протоколы / Б.Я. Корниенко // ISBN 978-3-330-08397-4, LAMBERT Academic Publishing, Saarbrucken, Deutschland. − 2017. – 122 с.