DATA PROTECTION FROM NETWORK ATTACKS
Наукові журнали Національного Авіаційного Університету
View Archive InfoField | Value | |
Title |
DATA PROTECTION FROM NETWORK ATTACKS
ХАРАКТЕРИСТИКИ ЗАЩИЩЕННОСТИ ОТ СЕТЕВЫХ АТАК ХАРАКТЕРИСТИКИ ЗАХИЩЕНОСТІ ВІД МЕРЕЖЕВИХ АТАК |
|
Creator |
Zhangisina, G.; Kazakh National Technical University named after K. I. Satpayev
Kuldeev, E.; Kazakh National Technical University named after K. I. Satpayev Shaikhanova, A.; Kazakh National Technical University named after K. I. Satpayev |
|
Subject |
—
DAN (data-area networks); information security; network attack; the offender; the characteristics of security; unauthorized access UDC 378.16 — ИВС (информационные вычислительные сети); защита информации; сетевые атаки; нарушитель; характеристики защищенности; несанкционированный доступ УДК 378.16 — ІОМ (інформаційні обчислювальні мережі); захист інформації; мережеві атаки; порушник; характеристики захищеності; несанкціонований доступ УДК 378.16 |
|
Description |
Due to the widespread dissemination of informational distributed computing networks reveals problems in information protection from unauthorized access. This article deals with the security problem of informational computer networks from network informational attacks. Revealed in the article stages of unauthorized access to computing informational network, showed that even the protected computing system acquires certain vulnerability when it is connected to the public network. Have been described the characteristics of protection against network attacks. The proposed specifications are of good quality and are expressed requirements to ensure the resistance of certain offender actions. The proposed model of offender actions gives more accurately determine the list of threats, which must be taken into account in the designing of data protection and in security policy of an informational computing network. Considered characteristics give possibility to assess security of the distributed informational computing networks, which consist of geographically dispersed components of various network informational attacks.
В связи с повсеместным распространением распределенных информационных вычислительных сетей выявляются проблемы в защите информации от несанкционированного доступа. В данной статье рассмотрена проблема защищенности информационных вычислительных сетей от сетевых информационных атак. Раскрыты этапы несанкционированного доступа к информационной вычислительной сети, показывающие, что даже защищенная вычислительная система приобретает некоторую уязвимость при ее подключении к сети общего пользования. Описаны характеристики защищенности от сетевых атак. Предлагаемые характеристики являются качественными и выражаются требованиями по обеспечению сопротивления определенным действиям нарушителя. Предложенная модель действий нарушителя предоставляет возможность более точно определить перечень угроз, которые следует принять во внимание при разработке системы защиты информации и политики безопасности информационной вычислительной сети. Рассмотренные характеристики позволяют оценивать защищенность распределенных информационных вычислительных сетей, которые состоят из территориально разнесенных компонентов, от разного рода сетевых информационных атак. У зв'язку з повсюдним поширенням розподілених інформаційних обчислювальних мереж виявляються проблеми в захисті інформації від несанкціонованого доступу. У даній статті розглянута проблема захищеності інформаційних обчислювальних мереж від мережевих інформаційних атак. Розкрито етапи несанкціонованого доступу до інформаційної обчислювальної мережі, що показують, що навіть захищена обчислювальна система набуває деяку вразливість при її підключенні до мережі загального користування. Описані характеристики захищеності від мережевих атак. Пропоновані характеристики є якісними і виражаються вимогами щодо забезпечення опору певних дій порушника. Запропонована модель дій порушника надає можливість більш точно визначити перелік загроз, які слід взяти до уваги при розробці системи захисту інформації та політики безпеки інформаційної обчислювальної мережі. Розглянуті характеристики дозволяють оцінювати захищеність розподілених інформаційних обчислювальних мереж, які складаються з територіально рознесених компонентів, від різного роду мережевих інформаційних атак. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2013-11-07
|
|
Type |
—
— — |
|
Format |
application/pdf
application/pdf |
|
Identifier |
http://jrnl.nau.edu.ua/index.php/SBT/article/view/4939
10.18372/2310-5461.18.4939 |
|
Source |
Наукоємні технології; Том 18, № 2 (2013); 207-209
Science-based technologies; Том 18, № 2 (2013); 207-209 Наукоемкие технологии; Том 18, № 2 (2013); 207-209 |
|
Language |
uk
|
|