Статья 'Система контроля за несанкционированной деятельностью пользователей компьютерной сети' - журнал 'Программные системы и вычислительные методы' - NotaBene.ru
по
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > О журнале > Требования к статьям > Редсовет > Редакция > Порядок рецензирования статей > Политика издания > Ретракция статей > Этические принципы > Политика открытого доступа > Оплата за публикации в открытом доступе > Online First Pre-Publication > Политика авторских прав и лицензий > Политика цифрового хранения публикации > Политика идентификации статей > Политика проверки на плагиат
Журналы индексируются
Реквизиты журнала

ГЛАВНАЯ > Вернуться к содержанию
Программные системы и вычислительные методы
Правильная ссылка на статью:

Система контроля за несанкционированной деятельностью пользователей компьютерной сети

Поначугин Александр Викторович

кандидат экономических наук

доцент, кафедра прикладной информатики и информационных технологий в образовании, Нижегородский государственный педагогический университет им. Козьмы Минина

603005, Россия, Нижегородская область, г. Нижний Новгород, ул. Ульянова, 1

Ponachugin Aleksandr Viktorovich

PhD in Economics

Associate Professor, Department of Applied Informatics and Information Technologies in Education, the Minin Nizhny Novgorod State Pedagogical University

603005, Russia, Nizhegorodskaya oblast', g. Nizhnii Novgorod, ul. Ul'yanova, 1

sasha3@bk.ru
Другие публикации этого автора
 

 
Одинцов Илья Валерьевич

студент, Нижегородский государственный педагогический университет им. Козьмы Минина

603005, Россия, Нижегородская область, г. Нижний Новгород, ул. Ульянова, 1

Odintsov Il'ya Valer'evich

student, Kozma Minin Nizhny Novgorod State Pedagogical University

603005, Russia, Nizhegorodskaya oblast', g. Nizhnii Novgorod, ul. Ul'yanova, 1

yohanggbb@gmail.com

DOI:

10.7256/2454-0714.2016.1.18330

Дата направления статьи в редакцию:

13-03-2016


Дата публикации:

10-04-2016


Аннотация: В статье рассмотрены основные виды несанкционированной деятельности пользователей, анализ существующих подходов к защите информации в сети их архитектура и технические особенности реализации. Проведён подробный анализ системы контроля, которая призвана не только для мониторинга, но и для предотвращения деятельности злоумышленников в компьютерной системе организации. Так же демонстрируется построение системы безопасности как одного из главных органов организации и её обслуживание после внедрения на предприятии. Приведён список основных каналов утечки информации. Далее данная проблема раскрывается поэтапно, начиная от методов проникновения злоумышленников в компьютерную сеть организации, заканчивая действиями, которые должна произвести структура по защите данных. Выделена полная структура действий защитной системы. По итогам исследования можно будет сравнить существующие методы и службы, которые защищают компьютерную сеть от несанкционированного доступа, как из вне, так и внутри организации. Разработана пошаговая схема по созданию системы безопасности.Определен круг задач, которые она должна решать и проанализирована безопасность используемых сервисов.


Ключевые слова:

безопасность, компьютерные сети, Cisco, интернет, компьютерная система, несанкционированный доступ, конфиденциальная информация, злоумышленник, нейросеть, уязвимость системы

УДК:

004.7

Abstract: The article is devoted to the main types of users’ unauthorized activity and analysis of existing approaches to the data security on the Internet, their design and technical implementation features. The authors of the article examine the control system designated not only to monitor but also to prevent malicious activity in corporate computer network. The authors also demonstrate the construction of the security system as one of the main organization departments and the system maintenance after it has been implemented. The authors provide the list of the main information leakage channels. After that, the authors unfold the problem step by step from the methods used by intruders to get unauthorized access to the corporate computer network to the actions the data protection system must perform. The authors describe the full chain of actions to be completed by the security system. The results of the research allow to compare the existing methods and services protecting the computer network from unauthorized access both outside and inside the enterprise. The authors also develop the recurrence scheme for creating the security system, outline the scope of functions to be performed and analyze the security of the services used.


Keywords:

confidential information, unauthorized access, computer system, Internet, Cisco, computer networks, security, intruder, neuronet, system vulnerability

Библиография
1. Алексанов А.К., Демчев И.А. Безопасность карточного бизнеса: бизнес-энциклопедия / ЦИПСиР; М., 2012. 277 с.
2. Болотова Ю.А., Спицын В.Г., Фомин А.Э. Применение модели иерархической временной памяти в распознавания изображений // Известия Томского политехнического университета. 2011. Т. 318. № 5. С. 60–63.
3. Брассар, Ж. Современная криптология / Ж. Брассар. М.:, 2013. 570 c.
4. Бураков, М.В. Нейронные сети и нейроконтроллеры: уч. пособие / М.В. Бураков. СПб: ГУАП, 2013. 284 с.
5. Гладких А.А., Дементьев В.Е. Базовые принципы информационной безопасности вычислительных систем: учебное пособие для студентов. Ульяновск: УлГТУ, 2009. 168 с.
6. Дэвид В. Чепмен, мл., Энди Фокс. Брандмауэры Cisco Secure PIX: Научно-популярное издание/ Издательский дом "Вильямс", 2003. 384 с.
7. Елизаров, А.И. Методика построения систем распознавания автомобильного номера / А.И. Елизаров. – Известия Томского политехнического университета, 2010. 118–121 с.
8. Зайцев А.П., Голубятников И.В. Программно-аппаратные средства обеспечения информационной безопасности: Учебное пособие. Издание 2-е. М.: Машиностроение-1, 2006-260 с.
9. Менделевский И.Д. Атака через Internet / НПО «Мир и семья-95», 1997. 202 с.
10. Мигалова К.С., Поначугин А.В. Проблема безопасности электронных платежей. В сборнике: Перспективы развития науки Международная научно-практическая конференция. Отв. ред.: Сукиасян Асатур Альбертович. Уфа, 2015. С. 134-137.
11. Парошин А.А. Информационная безопасность: стандартизированные термины и понятия. Владивосток: Изд-во Дальневост. Ун-та, 2010. 216 с.
12. Романец Ю.В., Тимофеев П.А. Защита информации в компьютерных сетях / Под ред. В.Ф. Шаньгина. 2-е изд., перераб. и до. М.: Радио и связь, 2001. 376 с.
13. Степанов В.Г. Информационная безопасность: Учебно-методические материалы. М.:МИЭМП, 2005. 19 с.
14. Ташков П. Защита компьютера на 100%: сбои, ошибки и вирусы. Изд-во Питер, 2010. 288 с.
15. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: учебное пособие. М.: ИД «ФОРУМ»; ИНФРА-М, 2008. 416 с.
16. Ясницкий Л.Н. Введение в искусственный интеллект: Учебное пособие для студ. высш. учеб. заведений / Л.Н. Ясницкий. М.: Издательский центр «Академия», 2010. 176 с.
17. Ященко В.В. Введение в криптографию / В.В. Ященко. М.: 2014. 705 c.
References
1. Aleksanov A.K., Demchev I.A. Bezopasnost' kartochnogo biznesa: biznes-entsiklopediya / TsIPSiR; M., 2012. 277 s.
2. Bolotova Yu.A., Spitsyn V.G., Fomin A.E. Primenenie modeli ierarkhicheskoi vremennoi pamyati v raspoznavaniya izobrazhenii // Izvestiya Tomskogo politekhnicheskogo universiteta. 2011. T. 318. № 5. S. 60–63.
3. Brassar, Zh. Sovremennaya kriptologiya / Zh. Brassar. M.:, 2013. 570 c.
4. Burakov, M.V. Neironnye seti i neirokontrollery: uch. posobie / M.V. Burakov. SPb: GUAP, 2013. 284 s.
5. Gladkikh A.A., Dement'ev V.E. Bazovye printsipy informatsionnoi bezopasnosti vychislitel'nykh sistem: uchebnoe posobie dlya studentov. Ul'yanovsk: UlGTU, 2009. 168 s.
6. Devid V. Chepmen, ml., Endi Foks. Brandmauery Cisco Secure PIX: Nauchno-populyarnoe izdanie/ Izdatel'skii dom "Vil'yams", 2003. 384 s.
7. Elizarov, A.I. Metodika postroeniya sistem raspoznavaniya avtomobil'nogo nomera / A.I. Elizarov. – Izvestiya Tomskogo politekhnicheskogo universiteta, 2010. 118–121 s.
8. Zaitsev A.P., Golubyatnikov I.V. Programmno-apparatnye sredstva obespecheniya informatsionnoi bezopasnosti: Uchebnoe posobie. Izdanie 2-e. M.: Mashinostroenie-1, 2006-260 s.
9. Mendelevskii I.D. Ataka cherez Internet / NPO «Mir i sem'ya-95», 1997. 202 s.
10. Migalova K.S., Ponachugin A.V. Problema bezopasnosti elektronnykh platezhei. V sbornike: Perspektivy razvitiya nauki Mezhdunarodnaya nauchno-prakticheskaya konferentsiya. Otv. red.: Sukiasyan Asatur Al'bertovich. Ufa, 2015. S. 134-137.
11. Paroshin A.A. Informatsionnaya bezopasnost': standartizirovannye terminy i ponyatiya. Vladivostok: Izd-vo Dal'nevost. Un-ta, 2010. 216 s.
12. Romanets Yu.V., Timofeev P.A. Zashchita informatsii v komp'yuternykh setyakh / Pod red. V.F. Shan'gina. 2-e izd., pererab. i do. M.: Radio i svyaz', 2001. 376 s.
13. Stepanov V.G. Informatsionnaya bezopasnost': Uchebno-metodicheskie materialy. M.:MIEMP, 2005. 19 s.
14. Tashkov P. Zashchita komp'yutera na 100%: sboi, oshibki i virusy. Izd-vo Piter, 2010. 288 s.
15. Shan'gin V.F. Informatsionnaya bezopasnost' komp'yuternykh sistem i setei: uchebnoe posobie. M.: ID «FORUM»; INFRA-M, 2008. 416 s.
16. Yasnitskii L.N. Vvedenie v iskusstvennyi intellekt: Uchebnoe posobie dlya stud. vyssh. ucheb. zavedenii / L.N. Yasnitskii. M.: Izdatel'skii tsentr «Akademiya», 2010. 176 s.
17. Yashchenko V.V. Vvedenie v kriptografiyu / V.V. Yashchenko. M.: 2014. 705 c.
Ссылка на эту статью

Просто выделите и скопируйте ссылку на эту статью в буфер обмена. Вы можете также попробовать найти похожие статьи


Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.