Муҳаммад ал хоразмий номидаги



Download 5,01 Kb.
Pdf ko'rish
bet18/128
Sana12.07.2022
Hajmi5,01 Kb.
#781830
1   ...   14   15   16   17   18   19   20   21   ...   128
Bog'liq
KIBER XAVFSIZLIK MUAMMOLARI VA ULARNING

 


35 
Литература
 
1.
T.Baumeister, Literature Review on Smart Grid Cyber Security 
Collaborative software development laboratory DIaCS 2010. 
2.
https://www.ebay.com
3.
 
https://www.sciencedirect.com
 
4.
 
https://smartgridawareness.org
 
 
ИСПОЛЬЗОВАНИЕ МЕТОДОВ СИСТЕМНОГО АНАЛИЗА ДЛЯ
 
ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СЕТЯХ
 
Э.Ф.Худойбердиев,
 
С.Ш.Бектурдиев
 
Ташкентский государственный технологический университет 
На сегодняшний день компьютерная сеть является привычным 
средством коммуникации, а также инструментом для обмена информацией. В 
связи при создание компьютерных сетей с много пользовательским режиме 
работы в локальных и глобальных сетях возникает целый ряд 
взаимосвязанных проблем по защите информации, хранящейся в 
компьютерах или серверах компьютерной сети. Современные сетевые 
операционные системы, которые уже полностью защищены от атак и угрозой 
также представляют мощные средства защиты от несанкционированного 
доступа к сетевым ресурсам. Однако, возникают случаи, когда даже такая 
защита становится уязвимой и не срабатывает программные продукты для 
защиты информации. Практика показывает, что несанкционированный 
пользователь или программные продукты, называемые как вирусы, имеющий 
достаточный опыт в области системного и сетевого программирования, 
задавшийся целью подключиться к сети, даже
имея ограниченный доступ к 
отдельным ресурсам, рано или поздно все равно может получить доступ к 
некоторым защищенным ресурсам сети. Поэтому возникает проблемы 
необходимости в создании дополнительных аппаратных и программных 
средств защиты сетевых ресурсов от несанкционированного доступа или 
подключения.
К аппаратным средствам защиты относятся различные брандмауэры, 
сетевые экраны, фильтры, антивирусные программы, устройства 
шифрования протокола и т. д.
К программным средствам защиты можно отнести: слежения сетевых 
подключений (мониторинг сети); средства архивации данных; антивирусные 
программы; криптографические средства; средства идентификации и 
аутентификации 
пользователей; 
средства 
управления 
доступом; 
протоколирование и аудит [1].
Как примеры комбинаций вышеперечисленных мер можно привести:

защиту баз данных; 

защиту информации при работе в компьютерных сетях.
При создание крупномасштабных (локальных, корпоративных и т. д.) 
компьютерных сетей возникает проблема обеспечения взаимодействия 


36 
большого числа компьютеров, серверов, подсетей и сетей, т. е. проблема 
поиска и выбора оптимальной топологий становится главной задачей. 
Важнейшим компонентом локальных и корпоративных сетей является их 
системная топология, которая определяется архитектурой межкомпьютерных 
связей. 
Известно, что в компьютерных сетях для обеспечения безопасности 
информации и сети подлежит обработке критическая информация. Термином 
«критическая информация» это: определенные факты относительно 
намерений, способностей и действий, жизненно
необходимых для 
эффективного управления и деятельности критически важных структур,
эффективного выполнения стоящих стратегических задач с различными 
грифами секретности; информация для служебного пользования
информация, составляющая коммерческую тайну или тайну фирмы; 
информация, являющаяся собственностью некоторой организации или 
частного лица. В компьютерных сетях должны быть, предусмотрены 
аутентификация и шифрование, но данные элементы защиты не всегда 
обеспечивают надежную безопасность сети [2]:

использование шифрования в несколько раз уменьшает скорость 
передачи данных по каналу, поэтому, нередко, шифрование сознательно не 
применяется администраторами сетей с целью оптимизации трафика;

в компьютерных сетях зачастую применяется устаревшая технология 
шифрования. Существуют программы, которые могут достаточно быстро 
подобрать ключи для проникновения в сеть.
Каждый узел сети является самостоятельной компьютерной системой 
со всеми проблемами добавляются, связанные с линиями связи и процедурой 
передачи
информации. С точки зрения безопасности компьютерные сети 
обладают следующими недостатками [3]:
-
недостаточный контроль над клиентскими компьютерами;
-
отсутствие механизма настраиваемого доступа нескольких 
пользователей к разным ресурсам на одном компьютере;
-
необходимость подготовленности пользователя к разным 
административным мерам обновлению антивирусной базы, архивированию 
данных, определению механизмов доступа к раздаваемым ресурсам и т. д.;
-
Download 5,01 Kb.

Do'stlaringiz bilan baham:
1   ...   14   15   16   17   18   19   20   21   ...   128




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish