Запис Детальніше

DATA PROTECTION FROM NETWORK ATTACKS

Наукові журнали НАУ

Переглянути архів Інформація
 
 
Поле Співвідношення
 
Title DATA PROTECTION FROM NETWORK ATTACKS
ХАРАКТЕРИСТИКИ ЗАЩИЩЕННОСТИ ОТ СЕТЕВЫХ АТАК
ХАРАКТЕРИСТИКИ ЗАХИЩЕНОСТІ ВІД МЕРЕЖЕВИХ АТАК
 
Creator Zhangisina, G.; Kazakh National Technical University named after K. I. Satpayev
Kuldeev, E.; Kazakh National Technical University named after K. I. Satpayev
Shaikhanova, A.; Kazakh National Technical University named after K. I. Satpayev
 
Subject
DAN (data-area networks); information security; network attack; the offender; the characteristics of security; unauthorized access
UDC 378.16

ИВС (информационные вычислительные сети); защита информации; сетевые атаки; нарушитель; характеристики защищенности; несанкционированный доступ
УДК 378.16

ІОМ (інформаційні обчислювальні мережі); захист інформації; мережеві атаки; порушник; характеристики захищеності; несанкціонований доступ
УДК 378.16
 
Description Due to the widespread dissemination of informational distributed computing networks reveals problems in information protection from unauthorized access. This article deals with the security problem of informational computer networks from network informational attacks. Revealed in the article stages of unauthorized access to computing informational network, showed that even the protected computing system acquires certain vulnerability when it is connected to the public network. Have been described the characteristics of protection against network attacks. The proposed specifications are of good quality and are expressed requirements to ensure the resistance of certain offender actions. The proposed model of offender actions gives more accurately determine the list of threats, which must be taken into account in the designing of data protection and in security policy of an informational computing network. Considered characteristics give possibility to assess security of the distributed informational computing networks, which consist of geographically dispersed components of various network informational attacks.
В связи с  повсеместным распространением распределенных информационных  вычислительных сетей выявляются проблемы в  защите информации от несанкционированного доступа. В данной статье рассмотрена проблема защищенности информационных вычислительных сетей от сетевых информационных атак. Раскрыты этапы несанкционированного доступа к информационной вычислительной сети, показывающие, что даже защищенная вычислительная система приобретает некоторую уязвимость при ее подключении к сети общего пользования. Описаны характеристики защищенности от сетевых атак. Предлагаемые характеристики являются качественными и выражаются требованиями по обеспечению сопротивления определенным действиям нарушителя. Предложенная модель действий нарушителя предоставляет возможность более точно определить перечень угроз, которые следует принять во внимание при разработке системы защиты информации и политики безопасности информационной вычислительной сети. Рассмотренные характеристики позволяют оценивать защищенность распределенных информационных вычислительных сетей, которые состоят из территориально разнесенных компонентов, от разного рода сетевых информационных атак.
У зв'язку з повсюдним поширенням розподілених інформаційних обчислювальних мереж виявляються проблеми в захисті інформації від несанкціонованого доступу. У даній статті розглянута проблема захищеності інформаційних обчислювальних мереж від мережевих інформаційних атак. Розкрито етапи несанкціонованого доступу до інформаційної обчислювальної мережі, що показують, що навіть захищена обчислювальна система набуває деяку вразливість при її підключенні до мережі загального користування. Описані характеристики захищеності від мережевих атак. Пропоновані характеристики є якісними і виражаються вимогами щодо забезпечення опору певних дій порушника. Запропонована модель дій порушника надає можливість більш точно визначити перелік загроз, які слід взяти до уваги при розробці системи захисту інформації та політики безпеки інформаційної обчислювальної мережі. Розглянуті характеристики дозволяють оцінювати захищеність розподілених інформаційних обчислювальних мереж, які складаються з територіально рознесених компонентів, від різного роду мережевих інформаційних атак.
 
Publisher National Aviation University
 
Contributor


 
Date 2013-11-07
 
Type


 
Format application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/SBT/article/view/4939
 
Source Science-based technologies; Том 18, № 2 (2013); 207-209
Наукоемкие технологии; Том 18, № 2 (2013); 207-209
Наукоємні технології; Том 18, № 2 (2013); 207-209
 
Language uk