| Русский Русский | English English |
   
Главная Archive
19 | 04 | 2024
10.14489/vkit.2014.04.pp.039-044

DOI: 10.14489/vkit.2014.04.pp.039-044

Бухарин В. В., Дворядкин В. В., Шедий М. В.
МЕТОД ОБНАРУЖЕНИЯ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИОННЫМ РЕСУРСАМ МУЛЬТИСЕРВИСНОЙ СЕТИ
(с. 39–44)

Аннотация. Рассмотрен метод обнаружения несанкционированного доступа к информационным ресурсам мультисервисной сети, предназначенный для обеспечения информационной безопасности. Метод позволяет повысить защищенность мультисервисной сети за счет введения дополнительной информации о возникновении событий безопасности на сетевых узлах распределенной информационной системы, формируя на них файлы трассировки при осуществлении доступа пользователей к информационным ресурсам и сервисам мультисервисной сети.

Ключевые слова: мультисервисная сеть; трассировка; несанкционированный доступ; информационные ресурсы.

 

Buharin V. V. , Dvoryadkin V. V. , Shedy M. V.
METHOD FOR DETECTION OF UNAUTHORIZED ACCESS TO INFORMATION RESOURCES MULTISERVICE NETWORK
(pp. 39–44)

Abstract. Currently widely used multiservice network (MSN), which are multifunctional network with unlimited set of services and flexible management possibilities, personalization and the creation of new services owing to unification of network solutions. The problem of unauthorized access to information resources MSN many times more complicated, given their layered architecture, large scale and high complexity of the rules for access users. Thus, developing effective methods for improving the security of the MSN is an important issue which requires non-trivial technical solutions adequate to modern threats to information security. During the development of this method was supposed, that the system of protection of the MSN is created consistently taking into account all stages of its life cycle. This allows for the study of its functioning in ideal conditions, i.e. in the conditions of absence of unauthorized access (attacks), which is a limitation of the method developed. The method developed can be used in ensuring information security, namely the management of flows data in secure MSN, to prevent unauthorized user access to networked information resources and services through distributed control installed network connections. The method allows to increase the security of multiservice network through the introduction of additional information about the event security network nodes of a distributed information system, forming them trace files in the implementation of access of users to information resources and services of a multiservice network.

Keywords: Multiservice network; Tracing; Unauthorized access; Information resources.

Рус

 В. В. Бухарин, В. В. Дворядкин, М. В. Шедий (Академия Федеральной службы охраны Российской Федерации, г. Орел) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript

Eng

V. V. Buharin, V. V. Dvoryadkin, M. V. Shedy (Academy of Federal Security Service of the Russian Federation, Orel) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Рус

1. Телекоммуникационные системы и сети. В 3 т. Т. 3. Мультисервисные сети: учеб. пособие / В. В. Величко и др.; под ред. В. П. Шувалова. М.: Горячая линия–Телеком, 2005. 580 с.
2. Пат. 2402881 Российская Федерация, МПК H04L 9/32. Способ и средство управления потоками данных защищенных распределенных информационных систем в сети шифрованной связи / Архангельский В. Г., Зегжда Д. П., Зегжда П. Д., Котылевский А. С., Лукомский Е. А.; ООО «НеоБИТ». № 2008145006/09; заявл. 10.11.2008; опубл. 27.10.2010. Бюл. № 30. 11 с.
3. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. 4-е изд. СПб.: Питер, 2010. 944 с.
4. ГОСТ Р ИСО/МЭК ТО 18044–2007. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности. Введ. 2008-07-01. М.: Стандартинформ, 2009. 50 с.
5. Клоксин У., Меллиш К. Программирование на языке Пролог: пер. с англ. М.: Мир, 1987. 336 с.
6. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка): руководящий документ: утв. 15.02.2008. ФСТЭК России, 2008. 69 с.
7. Шляхтина С. Рынок ПО для обеспечения безопасности // КомпьютерПресс. 2007. № 3. С. 32 – 38.

Eng

1. Velichko V. V. et al., Shuvalov V. P. (Ed.). (2005). Telecommunication systems and networks. Multiservice network: textbook. Moscow: Goriachaia liniia–Telekom.
2. Arkhangel'skii V. G., Zegzhda D. P., Zegzhda P. D., Kotylevskii A. S., Lukomskii E. A.; OOO «NeoBIT». (2010). The way and means of data flow control of protected distributed information systems in the network of encrypted communication. Ru Patent No. 2402881. Russian Federation.
3. Olifer V. G., Olifer N. A. (2010). Computers network. Principles, technologies and protocols. (4th ed.). St. Petersburg: Piter.
4. Information technology. Methods and means of ensuring security. Management of information security incidents. (2009). Ru Standard No. GOST R ISO/MEK TO 18044–2007. Moscow: Standartinform.
5. Kloksin U., Mellish K. (1987). Programming in Prolog. Moscow: Mir.
6. The basic model of threats of personal data security in processing within the information systems of personal data (extract). (2008). Guidance document. FSTEK. Russian Federation.
7. Shliakhtina S. (2007). Market of the software for security. Komp'iuterPress, (3), pp. 32-38.

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 250 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа статьи заполните форму:

{jform=1,doi=10.14489/vkit.2014.04.pp.039-044}

.

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 250 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please fill out the form below:

{jform=2,doi=10.14489/vkit.2014.04.pp.039-044}

 

 

 

 

 

.

.

 

 
Search
Баннер
Баннер
Rambler's Top100 Яндекс цитирования