Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 636199)
Контекстум
Руконтекст антиплагиат система
Информационные системы и технологии  / №3 2016

МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ПРОТОКОЛЬНОЙ ЗАЩИТЫ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ (90,00 руб.)

0   0
Первый авторДементьев
Страниц5
ID486486
АннотацияВ статье рассматриваются методики оценки защищенности информационнотелекоммуникационной сети различным воздействиям с использованием уязвимостей протоколов информационного обмена и обмена данными. Для этого конкретизируется понятие протокольного воздействия и протокольной защищенности информационно-телекоммуникационной сети. Вводится и показана зависимость оценки протокольной защищенности от информативности признаков протоколов. В качестве основного подхода используется метод анализа иерархий и распределения ресурса защиты. В качестве примера приводятся результаты оценки защищенности протоколов ИТКС в различных условиях. Делается вывод, что внедрение предлагаемого подхода позволит изменить существующие общепринятые взгляды и подходы к защите ИТКС
УДК621.391
Дементьев, В.Е. МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ПРОТОКОЛЬНОЙ ЗАЩИТЫ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ / В.Е. Дементьев // Информационные системы и технологии .— 2016 .— №3 .— С. 107-111 .— URL: https://rucont.ru/efd/486486 (дата обращения: 20.05.2024)

Предпросмотр (выдержки из произведения)

Информационные системы и технологии ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ УДК 621.391 В.Е. ДЕМЕНТЬЕВ МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ПРОТОКОЛЬНОЙ ЗАЩИТЫ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В статье рассматриваются методики оценки защищенности информационнотелекоммуникационной сети различным воздействиям с использованием уязвимостей протоколов информационного обмена и обмена данными. <...> Для этого конкретизируется понятие протокольного воздействия и протокольной защищенности информационно-телекоммуникационной сети. <...> Вводится и показана зависимость оценки протокольной защищенности от информативности признаков протоколов. <...> В качестве основного подхода используется метод анализа иерархий и распределения ресурса защиты. <...> В качестве примера приводятся результаты оценки защищенности протоколов ИТКС в различных условиях. <...> Делается вывод, что внедрение предлагаемого подхода позволит изменить существующие общепринятые взгляды и подходы к защите ИТКС. <...> Информационно-телекоммуникационные сети (ИТКС) являются результатом конвергенции компьютерных и телекоммуникационных сетей, их функционирование осуществляется в условиях воздействия некоторой совокупности угроз технологической природы, направленные на элементы и негативно влияющие на эффективность функционирования ИТКС. <...> В связи с этим важной задачей является обеспечение достаточной степени защищенности ИТКС, для чего, в свою очередь, необходимо наличие адекватного аппарата, позволяющего оценить возможные технологические воздействия на ИТКС. <...> В последнее время вектор воздействия на ИТКС смещается от информационного воздействия, т.е. воздействия на информацию, НСД к информации, к воздействию на технологические процессы, протекающие в ИТКС, в т.ч. и процессы обмена данными. <...> Причем подобные воздействия не обнаруживаются традиционными способами защиты информации, а ИТКС функционирует штатно, однако требуемого результата <...>