АНАЛИЗ ПОДХОДОВ, ОБЕСПЕЧИВАЮЩИХ ЗАЩИЩЕННОСТЬ СОВРЕМЕННЫХ КОМПЬЮТЕРНЫХ СИСТЕМ
Работая с нашим сайтом, вы даете свое согласие на использование файлов cookie. Это необходимо для нормального функционирования сайта, показа целевой рекламы и анализа трафика. Статистика использования сайта отправляется в «Яндекс» и «Google»
Научный журнал Моделирование, оптимизация и информационные технологииThe scientific journal Modeling, Optimization and Information Technology
cетевое издание
issn 2310-6018

АНАЛИЗ ПОДХОДОВ, ОБЕСПЕЧИВАЮЩИХ ЗАЩИЩЕННОСТЬ СОВРЕМЕННЫХ КОМПЬЮТЕРНЫХ СИСТЕМ

Глотова Т.В.,  Бешер Х.И. 

УДК 519.862
DOI:

  • Аннотация
  • Список литературы
  • Об авторах

В статье рассматриваются вопросы, связанные с использованием различных подходов для повышения эффективности защищенности компьютерных систем. Отмечается важность интеграции различных технологий безопасности для обеспечения комплексной защиты информационных ресурсов предприятия. Показано, что межсетевые экраны являются главным средством контроля по доступу к ресурсам корпоративной сети извне. Дана классификация групп пользователей, которые подлежат распознаванию при анализе сетевого трафика. Отмечается важность использования учетных данных пользователей, хранящихся в службе каталогов сети. Приведены характеристики аутентификация на основе сертификатов. Указаны главные свойства средств обнаружения вторжений. Говорится о необходимости аппаратной реализации типовых функций, используемых при аутентификации.

1. Канавин С.В. Перспективы применения систем мобильного широкополосного доступа в сетях подвижной радиосвязи на основе стандартов MOBILE WIMAX и LTE / С.В.Канавин, А.С.Лукьянов // Вестник Воронежского института высоких технологий. 2016. № 16. С. 79-82.

2. Глотова Т.В. Особенности архитектуры защищенного корпоративного портала / Т.В.Глотова, В.Н.Кострова / Вестник Воронежского института высоких технологий. 2016. № 16. С. 29-32

3. Литвинский К.О. Модель подсистемы поддержки принятия решения в системе управления техногенными рисками предприятиях топливно-энергетического комплекса / К.О.Литвинский, В.А.Малышев, Ю.В.Никитенко // Экономика устойчивого развития. 2015. № 1 (21). С. 91-100

4. Подсистема проектирования защищенных беспроводных сетей / И.Я. Львович, А.П. Преображенский, Е. Ружицкий, О.Н. Чопоров // Информация и безопасность. - 2015. - Т. 18. - № 4. - С. 556-559.

5. Малышев В.А. Нечеткие алгоритмы планирования и модели взвешенного прогноза распределения ресурсов системы управления специального назначения / В.А.Малышев, В.С.Прокофьев // Вестник Воронежского института высоких технологий. 2008. № 3. С. 049-052.

6. Белоножкин В.И. Методика формализации правила разграничения доступа к информационным ресурсам / В.И. Белоножкин, О.Н. Чопоров // Информация и безопасность. - 2007. - Т. 10. - № 1. - С. 169-172.

7. Мельникова Т.В. Модель проектирования беспроводных систем связи с учетом природных и промышленных помех / Т.В.Мельникова // Вестник Воронежского института высоких технологий. 2016. № 16. С. 61-63.

8. Сазонова С.А. Оценка надежности работы сетевых объектов / С.А.Сазонова // Вестник Воронежского института высоких технологий. 2016. № 16. С. 40-42.

9. Лавлинская О.Ю. Технологии облачных вычислений и их применение в решении практических задач / О.Ю.Лавлинская, Т.М.Янкис // Вестник Воронежского института высоких технологий. 2016. № 16. С. 33-36.

10. Часовской А.А. Оценка перспектив внедрения облачных вычислений на предприятиях и в государственном секторе на примере ФРГ / А.А.Часовской, Е.В.Алференко / Вестник Воронежского института высоких технологий. 2016. № 16. С. 94-97.

11. Нечаева А.И. Особенности функционирования информационных баз на складе / А.И.Нечаева // Вестник Воронежского института высоких технологий. 2016. № 16. С. 64-66.

12. Ермолова В.В. Архитектура системы обмена сообщений в немаршрутизируемой сети / В.В.Ермолова, Ю.П.Преображенский // Вестник Воронежского института высоких технологий. 2010. № 7. С. 79-81.

13. Малышев В.А. Структурная модель подсистемы решения задач и прогнозирования в системах автоматизированного проектирования / В.А.Малышев // Вестник Воронежского государственного технического университета. 2005. Т. 1. № 11.

14. Воронов А.А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / А.А.Воронов, И.Я.Львович, Ю.П.Преображенский, В.А.Воронов // Информация и безопасность. 2006. Т. 9. № 2. С. 8-11.

15. Паневин Р.Ю. Реализация транслятора имитационно-семантического моделирования / Р.Ю.Паневин, Ю.П.Преображенский // Вестник Воронежского института высоких технологий. 2009. № 5. С. 057-060.

16. Чопоров О.Н. Рационализация управления региональными системами на основе использования методов системного анализа, информационных и ГИС-технологий / О.Н.Чопоров, Н.А.Гладских, С.С.Пронин, М.И.Чудинов, С.Н.Семенов, К.Л.Матюшевский // Прикладные информационные аспекты медицины. 2007. Т. 10. № 2. С. 15-19.

17. Формирование требований к системе информационной безопасности в проектных организациях нефтегазового комплекса / Б.В. Васильев, Н.И. Баранников, А.В. Заряев, В.С. Зарубин, О.Н. Чопоров // Информация и безопасность. - 2015. - Т. 18. - № 4. - С. 508-511.

18. Зяблов Е.Л. Разработка лингвистических средств интеллектуальной поддержки на основе имитационно-семантического моделирования / Е.Л.Зяблов, Ю.П.Преображенский // Вестник Воронежского института высоких технологий. 2009. № 5. С. 024-026.

19. Иванов М.С. Разработка алгоритма отсечения деревьев / М.С.Иванов, Ю.П.Преображенский // Вестник Воронежского института высоких технологий. 2008. № 3. С. 031-032

20. Преображенский Ю.П. Адаптивные алгоритмы для бесконечных стохастических игр / Ю.П.Преображенский // Вестник Воронежского института высоких технологий. 2010. № 7. С. 46-47.

21. Баранов А.В. Проблемы функционирования mesh-сетей / А.В.Баранов // Вестник Воронежского института высоких технологий. 2012. № 9. С. 49-50.

22. Преображенский Ю.П. Оценка эффективности применения системы интеллектуальной поддержки принятия решений / Ю.П.Преображенский // Вестник Воронежского института высоких технологий. 2009. № 5. С. 116-119.

23. Паневин Р.Ю. Структурные и функцинальные требования к программному комплексу представления знаний / Р.Ю.Паневин, Ю.П.Преображенский // Вестник Воронежского института высоких технологий. 2008. № 3. С. 061-064.

24. Применение каскадных моделей при оценке рисков распространения вредоносной информации в социальных сетях / Д.О. Карпеев, Д.А. Савинов, А.В. Заряев, В.С. Зарубин, О.Н. Чопоров // Информация и безопасность. - 2015. - Т. 18. - № 4. - С. 512-515.

25. Дешина А.Е. Инновационные технологии регулирования рисков мультисерверных систем в условиях атак комплексного типа / А.В. Дешина, О.Н. Чопоров, К.А. Разинкин // Информация и безопасность. - 2013. - Т. 16. - № 3. - С. 371-374.

26. Симонов К.В. Объекты и схема воздействий террористического характера на интернет-пространство / К.В. Симонов, О.Н. Чопоров // Информация и безопасность. - 2011. - Т. 14. - № 4. - С. 623-624.

27. Чопоров О.Н. Подход к оцениванию опасности угроз как мера совпадения импульсных потоков и вероятности совпадений / О.Н. Чопоров, С.В. Лыков // Информация и безопасность. - 2011. - Т. 14. - № 4. - С. 629-630.

Глотова Татьяна Витальевна

Email: tglotova@gmail.ru

Воронежский институт высоких технологий

Воронеж, Российская Федерация

Бешер Хуссам Ияд

Воронежский институт высоких технологий

Воронеж, Российская Федерация

Ключевые слова: информационная безопасность, компьютерная система, информационная сетm, сетевой трафик, защита информации

Для цитирования: Глотова Т.В., Бешер Х.И. АНАЛИЗ ПОДХОДОВ, ОБЕСПЕЧИВАЮЩИХ ЗАЩИЩЕННОСТЬ СОВРЕМЕННЫХ КОМПЬЮТЕРНЫХ СИСТЕМ. Моделирование, оптимизация и информационные технологии. 2016;4(3). URL: https://moit.vivt.ru/wp-content/uploads/2016/10/GlotovaBesher_3_16_3.pdf DOI:

598

Полный текст статьи в PDF

Опубликована 30.09.2016