Читать статью 'Система контроля за несанкционированной деятельностью пользователей компьютерной сети' в журнале Программные системы и вычислительные методы на сайте nbpublish.com
Рус Eng За 365 дней одобрено статей: 1632,   статей на доработке: 226 отклонено статей: 300 
Библиотека
ваш профиль

Поначугин А.В., Одинцов И.В. Система контроля за несанкционированной деятельностью пользователей компьютерной сети

Опубликовано в журнале "Программные системы и вычислительные методы" в № 1 за 2016 год в рубрике "Модели и методы управления информационной безопасностью" на страницах 23-31.

Аннотация: В статье рассмотрены основные виды несанкционированной деятельности пользователей, анализ существующих подходов к защите информации в сети их архитектура и технические особенности реализации. Проведён подробный анализ системы контроля, которая призвана не только для мониторинга, но и для предотвращения деятельности злоумышленников в компьютерной системе организации. Так же демонстрируется построение системы безопасности как одного из главных органов организации и её обслуживание после внедрения на предприятии. Приведён список основных каналов утечки информации. Далее данная проблема раскрывается поэтапно, начиная от методов проникновения злоумышленников в компьютерную сеть организации, заканчивая действиями, которые должна произвести структура по защите данных. Выделена полная структура действий защитной системы. По итогам исследования можно будет сравнить существующие методы и службы, которые защищают компьютерную сеть от несанкционированного доступа, как из вне, так и внутри организации. Разработана пошаговая схема по созданию системы безопасности.Определен круг задач, которые она должна решать и проанализирована безопасность используемых сервисов.

Ключевые слова: конфиденциальная информация, несанкционированный доступ, компьютерная система, интернет, Cisco, компьютерные сети, безопасность, злоумышленник, нейросеть, уязвимость системы

Информация о гранте: -

DOI: 10.7256/2305-6061.2016.1.18330

Эта статья может быть бесплатно загружена в формате PDF для чтения. Обращаем ваше внимание на необходимость соблюдения авторских прав, указания библиографической ссылки на статью при цитировании.

Скачать статью

Библиография:
Ташков П. Защита компьютера на 100%: сбои, ошибки и вирусы. Изд-во Питер, 2010. 288 с.
Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: учебное пособие. М.: ИД «ФОРУМ»; ИНФРА-М, 2008. 416 с.
Ясницкий Л.Н. Введение в искусственный интеллект: Учебное пособие для студ. высш. учеб. заведений / Л.Н. Ясницкий. М.: Издательский центр «Академия», 2010. 176 с.
Ященко В.В. Введение в криптографию / В.В. Ященко. М.: 2014. 705 c.
Степанов В.Г. Информационная безопасность: Учебно-методические материалы. М.:МИЭМП, 2005. 19 с.
Романец Ю.В., Тимофеев П.А. Защита информации в компьютерных сетях / Под ред. В.Ф. Шаньгина. 2-е изд., перераб. и до. М.: Радио и связь, 2001. 376 с.
Менделевский И.Д. Атака через Internet / НПО «Мир и семья-95», 1997. 202 с.
Мигалова К.С., Поначугин А.В. Проблема безопасности электронных платежей. В сборнике: Перспективы развития науки Международная научно-практическая конференция. Отв. ред.: Сукиасян Асатур Альбертович. Уфа, 2015. С. 134-137.
Парошин А.А. Информационная безопасность: стандартизированные термины и понятия. Владивосток: Изд-во Дальневост. Ун-та, 2010. 216 с.
Зайцев А.П., Голубятников И.В. Программно-аппаратные средства обеспечения информационной безопасности: Учебное пособие. Издание 2-е. М.: Машиностроение-1, 2006-260 с.
Дэвид В. Чепмен, мл., Энди Фокс. Брандмауэры Cisco Secure PIX: Научно-популярное издание/ Издательский дом "Вильямс", 2003. 384 с.
Елизаров А.И. Методика построения систем распознавания автомобильного номера / А.И. Елизаров. – Известия Томского политехнического университета, 2010. 118–121 с.
Гладких А.А., Дементьев В.Е. Базовые принципы информационной безопасности вычислительных систем: учебное пособие для студентов. Ульяновск: УлГТУ, 2009. 168 с.
Бураков, М.В. Нейронные сети и нейроконтроллеры: уч. пособие / М.В. Бураков. СПб: ГУАП, 2013. 284 с.
Брассар Ж. Современная криптология / Ж. Брассар. М.:, 2013. 570 c.
Болотова Ю.А., Спицын В.Г., Фомин А.Э. Применение модели иерархической временной памяти в распознавания изображений // Известия Томского политехнического университета. 2011. Т. 318. № 5. С. 60–63.
Алексанов А.К., Демчев И.А. Безопасность карточного бизнеса: бизнес-энциклопедия / ЦИПСиР; М., 2012. 277 с.

Правильная ссылка на статью:
просто выделите текст ссылки и скопируйте в буфер обмена