Недоліки традиційних засобів захисту корпоративних мереж Інтранет та необхідність застосування нових методів їх захисту
DOI:
https://doi.org/10.18372/2410-7840.9.4145Abstract
В статті аналізуються недоліки найбільш популярних традиційних засобів захисту корпоративних мереж та обґрунтовується необхідність переходу до нової концепції їхньої безпеки - до використання моніторингово-адаптивного методу їхнього захисту шляхом своєчасного виявлення і нейтралізації атак НСД.References
CSI/FBI Computer and Security Survey. Computer Security Institue. Federal Bureau Investigation's Computer Intrusion Squad.
Ільніцький А.Ю., Шорошев В.В., Близнюк І.Л.Монографія "Базова модель експертної системи оцінки безпеки інформації в комп'ютерних системах ОВС Ураїни. Видавництво НАВСУ, 2003. С.316.
Пакет из пяти нормативных документов по вопросам защиты информации от несанкционированного доступа Департамента СТСЗИ СБ Украины, К., 1999.
В.В. Шорошев. Базовая модель экспертной системы оценки безопасности информации в компьютерных системах. // Научно-технический сборник КПИ, Минобразования и науки Украины, ДСТСЗИ СБ Украины. Выпуск 3. - 2001.
Лукацкий A.B. Обнаружение атак. - СПб.: БХВ-Петербург, 2001. С.624.
Richard Power. Crrent and Future Danger: A CSI Primer on Computer Crime and Information Warfare. Computer Sequrity Institute. 1995.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).