ВІДДАЛЕНІ АТАКИ В РОЗПОДІЛЕНИХ КОМП`ЮТЕРНИХ МЕРЕЖАХ ТА INTERNET
DOI:
https://doi.org/10.18372/2410-7840.24.17265Ключові слова:
комп’ютерна мережа, розподілені комп’ютерні мережі, віддалена атака, Internet, мережевий трафікАнотація
В даній статті детально розглянуто типові віддалені атаки та механізми їх реалізації, а також проаналізовано мережевий трафік, що дозволяє дослідити логіку праці розподіленої комп’ютерної мережі, тобто отримати взаємооднозначну відповідність подій, що відбуваються в системі, та команд, які передаються між об’єктами системи, в момент появи цих подій. Ґрунтуючись на дослідженнях безпеки мережі та аналізі доступності інформації, описано ті можливі віддалені інформаційні руйнівні впливи (віддалені атаки), які в будь-який момент можуть з’явитися в якості небажаних впливів. Також детально розглянуто види модифікації інформації та інформаційного коду. Визначено, що хоча захист інформації в розподілених комп’ютерних мережах та Internet є широкою та різноплановою темою, очевидно, що Internet-технології є рушійною силою розвитку в цьому секторі. Дослідження цієї проблеми дуже складний процес та отримання певних рішень дуже важливі для безпеки інформації. Сучасним атакам та, в першу чергу, віддаленим, практично не можливо запобігти, тому маючи інформацію про типи та дії віддалених атак в розподілених мережах, можливо забезпечити боротьбу з ними або хоча б зменшити їх вплив на інформацію в розподілених комп’ютерних мережах та Internet.
Посилання
Ленков С.В. Методы и средства защиты информации в 2-х томах / Ленков С.В., Перегудов Д.А., Хорошко В.А. – К.: Арий, 2008.
Бурячок В.Л. Основи формування державної системи кібернетичної безпеки / В.Л. Бурячок. – К.: НАУ, 2013. – 432 с.
Бурячок В.Л. Інформаційна та кібербезпека: соціотехнічний аспект / В.Л. Бурячок, В.Б. Толубко, В.О. Хорошко, С.В. Толюпа. – К.: ДУТ, 2015. – 288 с.
Бурячок В.Л. Інформаційний та кіберпростори: проблеми безпеки, методи та засоби боротьби / В.Л. Бурячок, Г.М. Гулак, В.Б. Толубко. – К.: ТОВ «СІК ГРУП Україна», 2015. – 449 с.
Поповский В.В. Защита информации в телекоммуникационных системах. В 2-х томах / В.В. Поповский, А.В. Перенков. – Харьков: ООО «Компания СМИТ», 2006.
Козюра В.Д. Захист інформації в комп’ютерних системах / Козюра, В.Д., Хорошко В.О., Шелест М.Є., Ткач Ю.М., Балюнов О.О. – Ніжин: ФОП Лук’яненкоВ.В.; ТПК”Орхідея”, 2020. – 236 c.
Браіловський М.М. Технології захисту інформації / М.М. Браіловський, С.В. Зибін, І.В. Піскун, В.О. Хорошко, Ю.Є. Хохлачова. – К.: ЦП «Компринт», 2021. – 296 с.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).