Вопросы компьютерной безопасности в сети

К ВОПРОСУ ОБ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СЕТЯХ Текст научной статьи по специальности «Компьютерные и информационные науки»

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Kapusto Y.S., Носова О.В.

Одним из важнейших условий защиты информации любой сетевой системы является своевременная информационная безопасность . В статье рассматривается особенность сетевых систем, основные задачи сетевой безопасности, а так же качество средств защиты в компьютерных сетях.Одним из важнейших условий защиты информации любой сетевой системы является своевременная информационная безопасность . В статье рассматривается особенность сетевых систем, основные задачи сетевой безопасности, а так же качество средств защиты в компьютерных сетях.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Kapusto Y.S., Носова О.В.

ГРАФОВЫЕ МОДЕЛИ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

Модель защиты мультимедийного контакт-центра от DDoS-атак на основе пакетного фильтра в рамках объектно-ориентированного подхода

МЕТОДИКА ЭКСПЕРИМЕНТА ДЛЯ ОЦЕНИВАНИЯ ВЕРОЯТНОСТИ И ОПАСНОСТИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

Текст научной работы на тему «К ВОПРОСУ ОБ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СЕТЯХ»

Капусто Я. С. студент 4 курса Носова О.В. студент 4 курса Брянский государственный университет имени академика И.Г. Петровского Россия, г. Новозыбков

К ВОПРОСУ ОБ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В

Одним из важнейших условий защиты информации любой сетевой системы является своевременная информационная безопасность. В статье рассматривается особенность сетевых систем, основные задачи сетевой безопасности, а так же качество средств защиты в компьютерных сетях.

Ключевые слова: сетевые соединения, локальные угрозы, информационная безопасность, распределенная вычислительная сеть, сетевой трафик.

Читайте также:  Использование кабелей в компьютерных сетях

Kapusto Y.S. student 4 year

Bryansk State University named after academician IG Petrovsky

Russia, Novozybkov Nosova O. V. student 4 year

Bryansk State University named after academician IG Petrovsky

Russia, Novozybkov TO THE QUESTION ABOUT INFORMATION SAFETY IN COMPUTER NETWORKS

One of the most important conditions for protecting the information of any networked system is timely information security. The article considers the peculiarity of network systems, the main tasks of network security, as well as the quality of protection in computer networks.

Keywords: network connections, local threats, information security, distributed computer network, network traffic.

Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений.

Под удаленной угрозой понимают, вероятно, возможное негативное информационное влияние на вычислительную сеть, осуществляемое посредством каналов связи. Основные задачи сетевой безопасности направлены на обеспечение элементов системы «информационной безопасности»:

1) сохранение целостности данных (чтобы они не были подвергнуты изменению либо уничтожению в результате их передачи по линиям связи);

2) обеспечение конфиденциальности данных;

3) доступность используемых данных.

Изучая вопросы, связанные с проблемой информационной безопасности, в современных условиях необходимо учесть следующие условия:

• развитие технологии «клиент / сервер»;

• глобальная связанность, т.е. защита сетей, которые пользуются внешними сервисами, основанными на протоколах TCP / IP, и предоставляют сервисы вовне;

• разноплановость корпоративных информационных систем требует от изготовителя необходимых средств защиты и выполнения технологической дисциплины. При этом существенное значение имеют и защитные характеристики, и вероятность встраивания этих систем в корпоративные информационные структуры.

Специфика вычислительных сетей предполагает обязательность применения специфичных средств и форм защиты. Укажем некоторые из них:

• обеспечение защиты подключений к внешним сетям;

• безопасность корпоративных потоков данных, которые передаются по открытым сетям;

• защита данных, передаваемых между клиентом и сервером;

• обеспечение защиты распределенной программной среды;

Читайте также:  Что такое сетевой протокол в windows 10

• защита самых важных сервисов (например, Web -сервиса);

• аутентификация в открытых сетях.

Рассмотрим еще одну ключевую составляющую информационной безопасности, которая связана с вычислительными сетями. В последние годы все отчётливее прослеживается незащищенность вычислительных сетей от глобальных кибератак. Эти атаки в сетях на сегодняшний момент являются самым разрушительным явлением.

Перечислим принципы организации обмена данными в вычислительных сетях. Выделяют два основных условия организации обмена данными:

■ установление соединения с подтверждением приема каждого пакета или создание виртуального канала — это один из самых надежных методов передачи информацией.

■ передача датаграммы (по аналогии с термином «телеграмма») заключается в том, что небольшие пакеты пересылаются адресату без необходимости подтверждать получение каждой из них отдельно.

Рассмотрим в таблице признаки, по которым можно провести классификацию удаленных угроз в сетях.

Таблица Классификация удаленных угроз в сетях по ряду признаков

№ п/п Квалификационный признак Характеристика типов угроз

1 по характеру воздействия пассивные — не оказывают существенного влияния на работу системы, но могут привести к нарушению системы безопасности, которую практически не удается обнаружить. Например, прослушивание канала связи в сети.

активные — нарушают политику безопасности, оказывают серьезное влияние на работу сети. Могут способствовать изменению конфигурации, нарушению работоспособности. Большинство типов удаленных угроз обладают активным воздействием.

2 По цели воздействия — нарушение конфиденциальности информации; — нарушение целостности информации; — нарушение работоспособности системы.

3 По условию начала воздействия — атака по запросу от атакуемого объекта — вредитель ждет передачи от цели атаки запроса определенного типа, что и станет условием начала осуществления воздействия; — атака по наступлению ожидаемого события -злоумышленник постоянно наблюдает за состоянием операционной системы цели атаки и при удобном случае начинает негативное воздействие; — безусловная атака — атака происходит немедленно, она не имеет связи ни с какими событиями.

4 По наличию обратной связи с объектом атаки — с обратной связью — это значит, что на определенные запросы, переданные на предполагаемый объект атаки, злоумышленнику нужно получить ответ; — без обратной связи — это однонаправленная атака, при которой не нужно реагировать на изменения, которые происходят на атакуемом объекте. Эти атаки проводятся при передаче на атакуемый объект одиночных запросов, но ответы на них злоумышленнику не нужны.

Читайте также:  Наша газета начала распространяться по международной компьютерной сети

5 По уровню модели ISO/ OSI, на котором производится негативное влияние — физический; — транспортный; — представительный; — сетевой; — сеансовый и др.

Под типовой удаленной атакой понимают удаленное информационное негативное влияние, которое осуществляется программно по каналам связи и присуще любой вычислительной сети.

1. Бабаш А.В., Баранова Е.К. Основы компьютерной безопасности. С.53 — 72.

2. Информационная безопасность в компьютерных сетях[Электронный ресурс]: https://lawbooks.news/telekommunikatsionnyie-sistemyi-kompyuternyie/informatsionnaya-bezopasnost-kompyuternyih-60855. html

3. Информационная безопасность в компьютерных сетях [Электронный

https://studref.com/325294/informatika/informatsionnaya bezopasnost kompyute rnyh setyah

Каримова А.А. студент 3 курса, направление «Менеджмент» научный руководитель: Рябичева О.И., к. э. н.

кафедра «Финансы и страхование» Дагестанский государственный университет

Россия, г. Махачкала СТРАТЕГИЯ ФОРМИРОВАНИЯ МЕХАНИЗМА РАСПРЕДЕЛЕНИЯ

Аннотация: В современных условиях целью предпринимательской деятельности является получение прибыли. Прибыль является основным источником финансовых ресурсов предприятия. В статье рассмотрена стратегия формирования механизма распределения прибыли.

Ключевые слова: прибыль, доходы, расходы, формирование и распределение прибыли, предприятие.

3rd year student, Department of Management

Dagestan state University Russia, Makhachkala Supervisor: Ryabicheva O.I.

Candidate of Economic Sciences Associate Professor of the Department of Finance and Insurance

Dagestan state University Russia, Makhachkala STRATEGY FOR FORMING THE MECHANISM OF DISTRIBUTION OF ENTERPRISE’S PROFIT.

Abstract: In modern conditions, the purpose of entrepreneurial activity is profit. Profit is the main source of financial resources of the enterprise. In the article the strategy of forming the mechanism of profit distribution is considered.

Key words: profit, incomes, expenses, formation and distribution of profit, enterprise.

Получение прибыли является обязательным условием обеспечения самофинансирования и укрепления конкурентоспособности предприятия на рынке. Главная роль прибыли состоит в развитии предприятия и в удовлетворении интересов его собственников, что определяет необходимость эффективного и непрерывного управления прибылью как на стадии

Источник

Оцените статью
Adblock
detector