Методи і технології захисту комп’ютерних мереж (мережний, транспортний та прикладний рівні)
dc.contributor.author | Кучернюк, Павло Валентинович | |
dc.date.accessioned | 2020-04-28T14:12:04Z | |
dc.date.available | 2020-04-28T14:12:04Z | |
dc.date.issued | 2018 | |
dc.description.abstracten | Standard solutions that are supported by manufacturers of equipment for computer networks (switches the 2nd and 3rd levels, routers), implemented in the operating systems and protocols, and can be used for the development and implementation of integrated corporate network protection systems are considered in this article. The article is the second of a series of articles devoted to the analysis of methods and technologies of protection. The typical threats to computer network at the network (substitution the IP addresses of the nodes, imposing the wrong route, intercepting the IP address range and receiving information about the logical structure of the network, DDoS attacks on external channels), transport (Interception of information and connection to open ports of transport layer protocols) and application (Information interception, viruses and spyware) layers of OSI model are given and the features of methods and technologies to protect at are analyzed. Technology of Network Address Translation and Access Control Lists are analyzed to prevent threats to the network level. Features of using the “Blackhole” BGP function for protection against DDoS attacks on external channels are considered. The features of the protocol Secure Socket Layer / Transport Layer Security to protect against threats to the transport layer are analyzed. Approaches of “Statefull” Inspection and content filtering that allow implementing control of connection, data control between specific applications and performing filtering unwanted information are considered at the application level. Also, features of network security providing in heterogeneous virtual computing environments such as GRID-systems and cloud computing are noted. The approaches to protection which ware considered in work allow to effectively counter acting, first of all, external violation of information security. In the previous article of the cycle the methods and technologies of the physical and channel levels that were aimed at protecting against internal attacks on computer networks were considered. Analysis of methods and protection technologies at various levels of the OSI model which was conducted in work allows making informed decisions about choosing methods to protect networks for different purposes and with different requirements regarding data protection. Configuring the proper functionality on the network equipment allows carrying out the monitoring of compliance with network security policies and implement protection as close to possible sources of violations. | uk |
dc.description.abstractru | Рассмотрены наиболее распространенные решения, которые поддерживаются производителями оборудования для компьютерных сетей (коммутаторы 2-го и 3-го уровней, маршрутизаторы), реализованы в операционных системах и протоколах и могут быть использованы при разработке и реализации комплексных систем защиты корпоративных сетей. Данная статья – вторая из цикла статей, посвященных анализу методов и технологий защиты. Приведены типовые угрозы компьютерным сетям сетевого, транспортного и прикладного уровней модели OSI и проанализированы особенности методов и технологий защиты. Результаты анализа могут быть использованы для принятия обоснованных решений по выбору методов защиты для сетей разного назначения и с разными требованиями к защите информации. Настройка соответствующего функционала на сетевом оборудовании позволяет осуществлять контроль соответствия политике сетевой безопасности и реализовывать защиту максимально близко к возможному источнику нарушений. | uk |
dc.description.abstractuk | Розглянуто найбільш поширені рішення, які підтримуються виробниками обладнання для комп’ютерних мереж (комутатори 2-го та 3-го рівнів, маршрутизатори), реалізовані у операційних системах та протоколах і можуть бути використані при розробці та реалізації комплексних систем захисту корпоративних мереж. Стаття є другою з циклу статей, присвячених аналізу методів і технологій захисту. Наведено типові загрози комп’ютерним мережам мережевого, транспортного і прикладного рівнів моделі OSI та проведено аналіз особливостей методів і технологій захисту. Результати аналізу можуть бути використані для прийняття обґрунтованих рішень щодо вибору методів захисту для мереж різного призначення та з різними вимогами щодо захисту інформації. Налаштування відповідного функціоналу на мережевому обладнанні дозволить здійснювати контроль відповідності політиці мережевої безпеки та реалізовувати захист максимально близько до можливого джерела порушень. | uk |
dc.format.pagerange | С. 52-58 | uk |
dc.identifier.citation | Кучернюк, П. В. Методи і технології захисту комп’ютерних мереж (мережний, транспортний та прикладний рівні) / Кучернюк П. В. // Мікросистеми, Електроніка та Акустика : науково-технічний журнал. – 2018. – Т. 23, № 1(102). – С. 52–58. – Бібліогр.: 16 назв. | uk |
dc.identifier.doi | https://doi.org/10.20535/2523-4455.2018.23.1.113193 | |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/33102 | |
dc.language.iso | uk | uk |
dc.publisher | КПІ ім. Ігоря Сікорського | uk |
dc.publisher.place | Київ | uk |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | uk |
dc.source | Мікросистеми, Електроніка та Акустика : науково-технічний журнал, 2018, Т. 23, № 1(102) | uk |
dc.subject | безпека | uk |
dc.subject | загрози | uk |
dc.subject | захист | uk |
dc.subject | комп’ютерні мережі | uk |
dc.subject | міжмережні екрани | uk |
dc.subject | security | uk |
dc.subject | threats | uk |
dc.subject | protection | uk |
dc.subject | computer networks | uk |
dc.subject | firewalls | uk |
dc.subject | безопасность | uk |
dc.subject | угрозы | uk |
dc.subject | защита | uk |
dc.subject | компьютерные сети | uk |
dc.subject | межсетевые экраны | uk |
dc.subject.udc | 004.056.5 | uk |
dc.title | Методи і технології захисту комп’ютерних мереж (мережний, транспортний та прикладний рівні) | uk |
dc.title.alternative | Methods and technologies for computer networks protection (network, transport and application layers) | uk |
dc.title.alternative | Методы и технологии защиты компьютерных сетей (сетевой, транспортный и прикладной уровни) | uk |
dc.type | Article | uk |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- MEA2018_23-1_p52-58.pdf
- Розмір:
- 245.25 KB
- Формат:
- Adobe Portable Document Format
- Опис:
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 9.06 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: