Skip navigation
Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: https://ela.kpi.ua/handle/123456789/33102
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorКучернюк, Павло Валентинович-
dc.date.accessioned2020-04-28T14:12:04Z-
dc.date.available2020-04-28T14:12:04Z-
dc.date.issued2018-
dc.identifier.citationКучернюк, П. В. Методи і технології захисту комп’ютерних мереж (мережний, транспортний та прикладний рівні) / Кучернюк П. В. // Мікросистеми, Електроніка та Акустика : науково-технічний журнал. – 2018. – Т. 23, № 1(102). – С. 52–58. – Бібліогр.: 16 назв.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/33102-
dc.language.isoukuk
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/uk
dc.sourceМікросистеми, Електроніка та Акустика : науково-технічний журнал, 2018, Т. 23, № 1(102)uk
dc.subjectбезпекаuk
dc.subjectзагрозиuk
dc.subjectзахистuk
dc.subjectкомп’ютерні мережіuk
dc.subjectміжмережні екраниuk
dc.subjectsecurityuk
dc.subjectthreatsuk
dc.subjectprotectionuk
dc.subjectcomputer networksuk
dc.subjectfirewallsuk
dc.subjectбезопасностьuk
dc.subjectугрозыuk
dc.subjectзащитаuk
dc.subjectкомпьютерные сетиuk
dc.subjectмежсетевые экраныuk
dc.titleМетоди і технології захисту комп’ютерних мереж (мережний, транспортний та прикладний рівні)uk
dc.title.alternativeMethods and technologies for computer networks protection (network, transport and application layers)uk
dc.title.alternativeМетоды и технологии защиты компьютерных сетей (сетевой, транспортный и прикладной уровни)uk
dc.typeArticleuk
dc.format.pagerangeС. 52-58uk
dc.publisher.placeКиївuk
dc.identifier.doihttps://doi.org/10.20535/2523-4455.2018.23.1.113193-
dc.subject.udc004.056.5uk
dc.description.abstractukРозглянуто найбільш поширені рішення, які підтримуються виробниками обладнання для комп’ютерних мереж (комутатори 2-го та 3-го рівнів, маршрутизатори), реалізовані у операційних системах та протоколах і можуть бути використані при розробці та реалізації комплексних систем захисту корпоративних мереж. Стаття є другою з циклу статей, присвячених аналізу методів і технологій захисту. Наведено типові загрози комп’ютерним мережам мережевого, транспортного і прикладного рівнів моделі OSI та проведено аналіз особливостей методів і технологій захисту. Результати аналізу можуть бути використані для прийняття обґрунтованих рішень щодо вибору методів захисту для мереж різного призначення та з різними вимогами щодо захисту інформації. Налаштування відповідного функціоналу на мережевому обладнанні дозволить здійснювати контроль відповідності політиці мережевої безпеки та реалізовувати захист максимально близько до можливого джерела порушень.uk
dc.description.abstractenStandard solutions that are supported by manufacturers of equipment for computer networks (switches the 2nd and 3rd levels, routers), implemented in the operating systems and protocols, and can be used for the development and implementation of integrated corporate network protection systems are considered in this article. The article is the second of a series of articles devoted to the analysis of methods and technologies of protection. The typical threats to computer network at the network (substitution the IP addresses of the nodes, imposing the wrong route, intercepting the IP address range and receiving information about the logical structure of the network, DDoS attacks on external channels), transport (Interception of information and connection to open ports of transport layer protocols) and application (Information interception, viruses and spyware) layers of OSI model are given and the features of methods and technologies to protect at are analyzed. Technology of Network Address Translation and Access Control Lists are analyzed to prevent threats to the network level. Features of using the “Blackhole” BGP function for protection against DDoS attacks on external channels are considered. The features of the protocol Secure Socket Layer / Transport Layer Security to protect against threats to the transport layer are analyzed. Approaches of “Statefull” Inspection and content filtering that allow implementing control of connection, data control between specific applications and performing filtering unwanted information are considered at the application level. Also, features of network security providing in heterogeneous virtual computing environments such as GRID-systems and cloud computing are noted. The approaches to protection which ware considered in work allow to effectively counter acting, first of all, external violation of information security. In the previous article of the cycle the methods and technologies of the physical and channel levels that were aimed at protecting against internal attacks on computer networks were considered. Analysis of methods and protection technologies at various levels of the OSI model which was conducted in work allows making informed decisions about choosing methods to protect networks for different purposes and with different requirements regarding data protection. Configuring the proper functionality on the network equipment allows carrying out the monitoring of compliance with network security policies and implement protection as close to possible sources of violations.uk
dc.description.abstractruРассмотрены наиболее распространенные решения, которые поддерживаются производителями оборудования для компьютерных сетей (коммутаторы 2-го и 3-го уровней, маршрутизаторы), реализованы в операционных системах и протоколах и могут быть использованы при разработке и реализации комплексных систем защиты корпоративных сетей. Данная статья – вторая из цикла статей, посвященных анализу методов и технологий защиты. Приведены типовые угрозы компьютерным сетям сетевого, транспортного и прикладного уровней модели OSI и проанализированы особенности методов и технологий защиты. Результаты анализа могут быть использованы для принятия обоснованных решений по выбору методов защиты для сетей разного назначения и с разными требованиями к защите информации. Настройка соответствующего функционала на сетевом оборудовании позволяет осуществлять контроль соответствия политике сетевой безопасности и реализовывать защиту максимально близко к возможному источнику нарушений.uk
dc.publisherКПІ ім. Ігоря Сікорськогоuk
Розташовується у зібраннях:Мікросистеми, Електроніка та Акустика: науково-технічний журнал, Т. 23, № 1(102)

Файли цього матеріалу:
Файл Опис РозмірФормат 
MEA2018_23-1_p52-58.pdf245.25 kBAdobe PDFЕскіз
Переглянути/відкрити
Показати базовий опис матеріалу Перегляд статистики


Ліцензія на матеріал: Ліцензія Creative Commons Creative Commons