Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635043)
Контекстум
Руконтекст антиплагиат система
Информационные системы и технологии  / №3 2012

МЕТОД ОБНАРУЖЕНИЯ КОМПЬЮТЕРНЫХ АТАК В ИНФОРМАЦИОННО-ВЫ ЧИСЛИТЕЛЬНЫХ СЕТЯХ (90,00 руб.)

0   0
Первый авторБухарин
АвторыКирьянов А.В., Стародубцев Ю.И.
Страниц7
ID487965
АннотацияРассмотрен метод обнаружения компьютерных атак в информационновычислительных сетях при возникновении нарушений внешнего периметра системы защиты информации. Данный метод позволяет повысить оперативность обнаружения компьютерной атаки за счет использования трассировки маршрутов передачи пакетов
УДК004.738.5.057.4
Бухарин, В.В. МЕТОД ОБНАРУЖЕНИЯ КОМПЬЮТЕРНЫХ АТАК В ИНФОРМАЦИОННО-ВЫ ЧИСЛИТЕЛЬНЫХ СЕТЯХ / В.В. Бухарин, А.В. Кирьянов, Ю.И. Стародубцев // Информационные системы и технологии .— 2012 .— №3 .— С. 125-131 .— URL: https://rucont.ru/efd/487965 (дата обращения: 04.05.2024)

Предпросмотр (выдержки из произведения)

Информационные системы и технологии ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ УДК 004.738.5.057.4 В.В. БУХАРИН, А.В. КИРЬЯНОВ, Ю.И. СТАРОДУБЦЕВ МЕТОД ОБНАРУЖЕНИЯ КОМПЬЮТЕРНЫХ АТАК В ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ Рассмотрен метод обнаружения компьютерных атак в информационновычислительных сетях при возникновении нарушений внешнего периметра системы защиты информации. <...> Данный метод позволяет повысить оперативность обнаружения компьютерной атаки за счет использования трассировки маршрутов передачи пакетов. <...> Ключевые слова: защита информационно-вычислительной сети от компьютерных атак; трассировка маршрута; IP-протокол. <...> ВВЕДЕНИЕ Мировые тенденции развития в области информатизации и связи показывают, что на базе цифровых методов передачи, обработки, хранения, представления и защиты информации быстрыми темпами идет процесс взаимопроникновения и «сращивания» информационных и телекоммуникационных систем не только на уровне технологий их разработки и эксплуатации, но и их структурного и функционального объединения. <...> Роль защиты информации на всех этапах функционирования информационнотелекоммуникационной системы остается приоритетной. <...> На этапе организации несанкционированного доступа к защищаемой сети одной из задач является нарушение внешнего периметра системы защиты информации (СЗИ), реализуемое посредством применения компьютерных атак. <...> Сетевая компьютерная атака – заранее спланированное целенаправленное воздействие на определенные объекты компьютерных сетей программными и аппаратными средствами через установление соединения на сетевом уровне или попытки установления соединения на канальном или сетевом уровне ЭМВОС с объектом данного воздействия. <...> Необходимо разработать метод повышения оперативности обнаружения компьютерной атаки на информационно-вычислительную сеть за счет определения информации о подготовке компьютерной атаки путем использования трассировки <...>