ХАРАКТЕРИСТИКИ ЗАХИЩЕНОСТІ ВІД МЕРЕЖЕВИХ АТАК

Автор(и)

  • G. Zhangisina Kazakh National Technical University named after K. I. Satpayev
  • E. Kuldeev Kazakh National Technical University named after K. I. Satpayev
  • A. Shaikhanova Kazakh National Technical University named after K. I. Satpayev

DOI:

https://doi.org/10.18372/2310-5461.18.4939

Ключові слова:

ІОМ (інформаційні обчислювальні мережі), захист інформації, мережеві атаки, порушник, характеристики захищеності, несанкціонований доступ

Анотація

У зв'язку з повсюдним поширенням розподілених інформаційних обчислювальних мереж виявляються проблеми в захисті інформації від несанкціонованого доступу. У даній статті розглянута проблема захищеності інформаційних обчислювальних мереж від мережевих інформаційних атак. Розкрито етапи несанкціонованого доступу до інформаційної обчислювальної мережі, що показують, що навіть захищена обчислювальна система набуває деяку вразливість при її підключенні до мережі загального користування. Описані характеристики захищеності від мережевих атак. Пропоновані характеристики є якісними і виражаються вимогами щодо забезпечення опору певних дій порушника. Запропонована модель дій порушника надає можливість більш точно визначити перелік загроз, які слід взяти до уваги при розробці системи захисту інформації та політики безпеки інформаційної обчислювальної мережі. Розглянуті характеристики дозволяють оцінювати захищеність розподілених інформаційних обчислювальних мереж, які складаються з територіально рознесених компонентів, від різного роду мережевих інформаційних атак.

Посилання

Shangin V. Protection of information in computer systems and networks/ V. Shangin. — DMK-Press, 2012. — 592 p.

Domarev V. Safety of information technology. The systems approach. / V. Domarev — K. : TID Dia Software Ltd., 2004. — 992 With.

Zegzhda D. Fundamentals of Information Systems Security / D. Zegzhda, A. M. Ivashko. — Moscow Hotline-Telecom, 2000. — 452 pp.

Smoked A. Information security audit /A. Smoked, S. Zefirov, V. Golovanov. — BDC-press, 2006. — 304.

Stoling William. Cryptography and network security: Principles and Practice, 2nd ed.: Trans. from English / William Stoling. — M. : Publishing house “Williams”, 2001. — 672 s.

Torokina A. Engineering and technical protection of information / A. Torokina. — Publisher “Helios ART”, 2005. — 960.

##submission.downloads##

Опубліковано

2013-06-26

Номер

Розділ

Системи управління