Перевести страницу на:  
Please select your language to translate the article


You can just close the window to don't translate
Библиотека
ваш профиль

Вернуться к содержанию

Программные системы и вычислительные методы
Правильная ссылка на статью:

Поначугин А.В., Одинцов И.В. Система контроля за несанкционированной деятельностью пользователей компьютерной сети

Аннотация: В статье рассмотрены основные виды несанкционированной деятельности пользователей, анализ существующих подходов к защите информации в сети их архитектура и технические особенности реализации. Проведён подробный анализ системы контроля, которая призвана не только для мониторинга, но и для предотвращения деятельности злоумышленников в компьютерной системе организации. Так же демонстрируется построение системы безопасности как одного из главных органов организации и её обслуживание после внедрения на предприятии. Приведён список основных каналов утечки информации. Далее данная проблема раскрывается поэтапно, начиная от методов проникновения злоумышленников в компьютерную сеть организации, заканчивая действиями, которые должна произвести структура по защите данных. Выделена полная структура действий защитной системы. По итогам исследования можно будет сравнить существующие методы и службы, которые защищают компьютерную сеть от несанкционированного доступа, как из вне, так и внутри организации. Разработана пошаговая схема по созданию системы безопасности.Определен круг задач, которые она должна решать и проанализирована безопасность используемых сервисов.


Ключевые слова:

конфиденциальная информация, несанкционированный доступ, компьютерная система, интернет, Cisco, компьютерные сети, безопасность, злоумышленник, нейросеть, уязвимость системы

Abstract: The article is devoted to the main types of users’ unauthorized activity and analysis of existing approaches to the data security on the Internet, their design and technical implementation features. The authors of the article examine the control system designated not only to monitor but also to prevent malicious activity in corporate computer network. The authors also demonstrate the construction of the security system as one of the main organization departments and the system maintenance after it has been implemented. The authors provide the list of the main information leakage channels. After that, the authors unfold the problem step by step from the methods used by intruders to get unauthorized access to the corporate computer network to the actions the data protection system must perform. The authors describe the full chain of actions to be completed by the security system. The results of the research allow to compare the existing methods and services protecting the computer network from unauthorized access both outside and inside the enterprise. The authors also develop the recurrence scheme for creating the security system, outline the scope of functions to be performed and analyze the security of the services used.


Keywords:

neuronet, system vulnerability, intruder, security, computer networks, Cisco, Internet, computer system, unauthorized access, confidential information


Эта статья может быть бесплатно загружена в формате PDF для чтения. Обращаем ваше внимание на необходимость соблюдения авторских прав, указания библиографической ссылки на статью при цитировании.

Скачать статью

Библиография
1. Ташков П. Защита компьютера на 100%: сбои, ошибки и вирусы. Изд-во Питер, 2010. 288 с.
2. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: учебное пособие. М.: ИД «ФОРУМ»; ИНФРА-М, 2008. 416 с.
3. Ясницкий Л.Н. Введение в искусственный интеллект: Учебное пособие для студ. высш. учеб. заведений / Л.Н. Ясницкий. М.: Издательский центр «Академия», 2010. 176 с.
4. Ященко В.В. Введение в криптографию / В.В. Ященко. М.: 2014. 705 c.
5. Степанов В.Г. Информационная безопасность: Учебно-методические материалы. М.:МИЭМП, 2005. 19 с.
6. Романец Ю.В., Тимофеев П.А. Защита информации в компьютерных сетях / Под ред. В.Ф. Шаньгина. 2-е изд., перераб. и до. М.: Радио и связь, 2001. 376 с.
7. Менделевский И.Д. Атака через Internet / НПО «Мир и семья-95», 1997. 202 с.
8. Мигалова К.С., Поначугин А.В. Проблема безопасности электронных платежей. В сборнике: Перспективы развития науки Международная научно-практическая конференция. Отв. ред.: Сукиасян Асатур Альбертович. Уфа, 2015. С. 134-137.
9. Парошин А.А. Информационная безопасность: стандартизированные термины и понятия. Владивосток: Изд-во Дальневост. Ун-та, 2010. 216 с.
10. Зайцев А.П., Голубятников И.В. Программно-аппаратные средства обеспечения информационной безопасности: Учебное пособие. Издание 2-е. М.: Машиностроение-1, 2006-260 с.
11. Дэвид В. Чепмен, мл., Энди Фокс. Брандмауэры Cisco Secure PIX: Научно-популярное издание/ Издательский дом "Вильямс", 2003. 384 с.
12. Елизаров А.И. Методика построения систем распознавания автомобильного номера / А.И. Елизаров. – Известия Томского политехнического университета, 2010. 118–121 с.
13. Гладких А.А., Дементьев В.Е. Базовые принципы информационной безопасности вычислительных систем: учебное пособие для студентов. Ульяновск: УлГТУ, 2009. 168 с.
14. Бураков, М.В. Нейронные сети и нейроконтроллеры: уч. пособие / М.В. Бураков. СПб: ГУАП, 2013. 284 с.
15. Брассар Ж. Современная криптология / Ж. Брассар. М.:, 2013. 570 c.
16. Болотова Ю.А., Спицын В.Г., Фомин А.Э. Применение модели иерархической временной памяти в распознавания изображений // Известия Томского политехнического университета. 2011. Т. 318. № 5. С. 60–63.
17. Алексанов А.К., Демчев И.А. Безопасность карточного бизнеса: бизнес-энциклопедия / ЦИПСиР; М., 2012. 277 с.
References
1. Tashkov P. Zashchita komp'yutera na 100%: sboi, oshibki i virusy. Izd-vo Piter, 2010. 288 s.
2. Shan'gin V.F. Informatsionnaya bezopasnost' komp'yuternykh sistem i setey: uchebnoe posobie. M.: ID «FORUM»; INFRA-M, 2008. 416 s.
3. Yasnitskiy L.N. Vvedenie v iskusstvennyy intellekt: Uchebnoe posobie dlya stud. vyssh. ucheb. zavedeniy / L.N. Yasnitskiy. M.: Izdatel'skiy tsentr «Akademiya», 2010. 176 s.
4. Yashchenko V.V. Vvedenie v kriptografiyu / V.V. Yashchenko. M.: 2014. 705 c.
5. Stepanov V.G. Informatsionnaya bezopasnost': Uchebno-metodicheskie materialy. M.:MIEMP, 2005. 19 s.
6. Romanets Yu.V., Timofeev P.A. Zashchita informatsii v komp'yuternykh setyakh / Pod red. V.F. Shan'gina. 2-e izd., pererab. i do. M.: Radio i svyaz', 2001. 376 s.
7. Mendelevskiy I.D. Ataka cherez Internet / NPO «Mir i sem'ya-95», 1997. 202 s.
8. Migalova K.S., Ponachugin A.V. Problema bezopasnosti elektronnykh platezhey. V sbornike: Perspektivy razvitiya nauki Mezhdunarodnaya nauchno-prakticheskaya konferentsiya. Otv. red.: Sukiasyan Asatur Al'bertovich. Ufa, 2015. S. 134-137.
9. Paroshin A.A. Informatsionnaya bezopasnost': standartizirovannye terminy i ponyatiya. Vladivostok: Izd-vo Dal'nevost. Un-ta, 2010. 216 s.
10. Zaytsev A.P., Golubyatnikov I.V. Programmno-apparatnye sredstva obespecheniya informatsionnoy bezopasnosti: Uchebnoe posobie. Izdanie 2-e. M.: Mashinostroenie-1, 2006-260 s.
11. Devid V. Chepmen, ml., Endi Foks. Brandmauery Cisco Secure PIX: Nauchno-populyarnoe izdanie/ Izdatel'skiy dom "Vil'yams", 2003. 384 s.
12. Elizarov A.I. Metodika postroeniya sistem raspoznavaniya avtomobil'nogo nomera / A.I. Elizarov. – Izvestiya Tomskogo politekhnicheskogo universiteta, 2010. 118–121 s.
13. Gladkikh A.A., Dement'ev V.E. Bazovye printsipy informatsionnoy bezopasnosti vychislitel'nykh sistem: uchebnoe posobie dlya studentov. Ul'yanovsk: UlGTU, 2009. 168 s.
14. Burakov, M.V. Neyronnye seti i neyrokontrollery: uch. posobie / M.V. Burakov. SPb: GUAP, 2013. 284 s.
15. Brassar Zh. Sovremennaya kriptologiya / Zh. Brassar. M.:, 2013. 570 c.
16. Bolotova Yu.A., Spitsyn V.G., Fomin A.E. Primenenie modeli ierarkhicheskoy vremennoy pamyati v raspoznavaniya izobrazheniy // Izvestiya Tomskogo politekhnicheskogo universiteta. 2011. T. 318. № 5. S. 60–63.
17. Aleksanov A.K., Demchev I.A. Bezopasnost' kartochnogo biznesa: biznes-entsiklopediya / TsIPSiR; M., 2012. 277 s.