Захист даних від мережевих атак
DOI:
https://doi.org/10.18372/2225-5036.19.4685Ключові слова:
ІОМ (інформаційні обчислювальні мережі, захист інформації, мережеві атаки, порушник, характеристики захищеності, несанкціонований доступАнотація
У даній статті розглянуті етапи несанкціонованого доступу до інформаційної обчислювальної мережі. Запропоновано модель дій порушника, що дасть можливість більш точно визначити перелік загроз, які слід взяти до уваги при розробці системи захисту інформації та політики безпеки інформаційної обчислювальної мережі.Посилання
Shangin V.G. Protection of information in computer systems and networks. - DMK-Press, 2012, 592 p.
Domarev V.V. Safety of information technology. The systems approach. / V. Domarev - K.: TID Dia Software Ltd., 2004. - 992 p.
Zegzhda D.P. Fundamentals of Information Systems Security / DP Zegzhda, A.M.Ivashko - Moscow Hotline - Telecom, 2000. 452 p.
Smoked A.P. , Zefirov S.L. , Golovanov V.B. Information security audit. - BDC-press, 2006. – 304 p.
Stoling William. Cryptography and network security: Principles and Practice, 2nd ed.: Trans. from English. -M.: Publishing house "Williams", 2001. – 672 p.
Torokina A.A. Engineering and technical protection of information. Publisher "Helios ART", 2005. – 960 p.