Защита информации в компьютерной сети предприятия | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 27 апреля, печатный экземпляр отправим 1 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №15 (305) апрель 2020 г.

Дата публикации: 12.04.2020

Статья просмотрена: 344 раза

Библиографическое описание:

Бирюков, А. С. Защита информации в компьютерной сети предприятия / А. С. Бирюков. — Текст : непосредственный // Молодой ученый. — 2020. — № 15 (305). — С. 81-84. — URL: https://moluch.ru/archive/305/68772/ (дата обращения: 19.04.2024).



В статье авторрассмотрел структурную схему компьютерной сети, определил примененные методы защиты информации. Также рассмотрены модели мониторинга на основе методов распознавания.

Ключевые слова: компьютерная сеть, межсетевой экран, перцептрон.

Вэпоху бурного развития технологий проблема защиты информации в корпоративных сетях является сложной и комплексной. Основные проблемы защиты информации в компьютерных системах возникают из-за того, что информация не всегда является связанной с носителем. Её можно легко и быстро скопировать и передать по каналам связи [1]. Информационная система подвержена как внешним, так и внутренним угрозам со стороны нарушителей. В этой связи проявляется повышенный интерес к реализации систем мониторинга компьютерных сетей, основанных на методах распознавания.

На рисунке 1 изображена структурная схема компьютерной сети.

Рис. 1. Структурная схема компьютерной сети

На рисунке изображены следующие компоненты:

− РС — рабочие станции;

− Router — роутеры;

− SW — коммутаторы;

− FW — межсетевой экран;

− Server — сервера;

− Admin PC — рабочие станции администратора;

− Internet — доступ в интернет;

− Database — база данных.

При обеспечении защиты информации на предприятии не стоит пренебрегать базовыми методами защиты.

Одним из подобных базовых методов защиты информации является наличие антивирусного программного обеспечения. В сети предприятия — это Kaspersky Total Security(KTS). KTS включает в себя [2]:

− Расширенную защиту от угроз;

− Контроль рабочих мест;

− Защиту серверов;

− Защиту данных;

− Управление на корпоративном уровне;

− Защиту от программ-вымогателей.

Kaspersky Total Security использует множество технологий нового поколения — например, обработку облачных данных в режиме реального времени, защита от эксплойтов и другие. Подозрительные файлы, достигающие рабочих станций, обнаруживаются и блокируются.

Одним из базовых методов защиты информации является межсетевое экранирование. Межсетевой экран — программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилам. Современные средства межсетевого экранирования включают обширный дополнительный функционал: контроль трафика на уровне приложений, URL-фильтрацию, антивирусную фильтрацию, защиту от спама, построение защищенных каналов связи (VPN), предотвращение утечек информации [3].

На предприятии функционирует база данных (БД). Методы защиты баз данных делятся на две группы — основные и дополнительные.

К основным средствам защиты относится:

− защита паролем и шифрование;

− разделение прав доступа к объектам БД;

К дополнительным средствам защиты БД относятся следующие средства:

− встроенные средства контроля значений данных в соответствии с типами;

− повышение достоверности вводимых данных;

− обеспечение целостности связей таблиц.

К недостаткам сети предприятия можно отнести:

− отсутствие системы мониторинга ключевых объектов;

− отсутствие специалиста (администратора безопасности), который будет заниматься контролем работы сети, ее модернизацией, управлением доступом к ресурсам, устранением возможных неисправностей;

− сеть требует квалифицированного персонала для сопровождения сложного специализированного программного обеспечения;

− слабая защищенность линии связи.

Рассмотрим основные модели мониторинга на основе методов распознавания:

− Перцептрон;

− Искусственная нейронная сеть;

− Метод группового учета аргументов.

Перцептрон — математическая или компьютерная модель восприятия информации мозгом. Впервые была предложена Фрэнком Розенблаттом в 1957 году.

Структура перцептрона Розенблатта показана на рисунке 2.

Перцептрон состоит из трёх типов элементов, а именно: поступающие от сенсоров (слой S-элементов) сигналы передаются ассоциативным элементам (слой А-элементов), а затем реагирующим элементам (слой R-элементов).

Обучение перцептрона состоит в таком изменении весовых коэффициентов между A-элементами и R-элементами, чтобы его реакция на предъявляемые образы была правильной. После обучения перцептрон готов работать в режиме распознавания [4]. На его входы предъявляются «незнакомые» образы, и перцептрон должен установить, к какому классу они принадлежат.

Рис. 2. Структура перцептрона Розенблатта

Искусственная нейронная сеть (ИНС) — математическая модель, построенная по принципу организации и функционирования биологических нейронных сетей. Нейронные сети — один из наиболее известных и старых методов машинного обучения.

Специалистами по нейронному моделированию предложено множество типов ИНС, отличающихся типом искусственного нейрона (ИН), структурой связей, методами обучения, назначением. Приведем примеры:

− Однослойная сеть. ИНС с одним рабочим слоем показана на рисунке 3.

Рис. 3. Однослойная ИНС

− Двухслойная ИНС с последовательными связями показана на рисунке 4.

Рис. 4. Двухслойная ИНС

− ИНС с обратными связями или рекуррентная сеть (рисунок 5).

Рис. 5. Рекуррентная ИНС

Метод группового учёта аргументов (МГУА) — метод порождения и выбора регрессионных моделей оптимальной сложности. Под сложностью модели в МГУА понимается число параметров. Для порождения используется базовая модель, подмножество элементов которой должно входить в искомую модель.

Литература:

1. Котенко И. В., Саенко И. Б. К новому поколению систем мониторинга и управления безопасностью // Вестн. Российской академ. наук. 2014. Т. 84, № 11.

2. Лаборатория Касперского [Электронный ресурс]. Режим доступа: https://www.kaspersky.ru.

  1. Русская википедия [Электронный ресурс]. Режим доступа: https://ru.wikipedia.org.
  2. Брюхомицкий Ю. А. Нейросетевые Модели для систем информационной безопасности, Учебное пособие, Таганрог 2005.
Основные термины (генерируются автоматически): компьютерная сеть, KTS, межсетевой экран, структурная схема, VPN, база данных, базовый метод защиты информации, групповой учет аргументов, искусственная нейронная сеть, межсетевое экранирование.


Похожие статьи

Практика защиты информации в Wi-Fi сетях на основе...

Целью работы является изучение современного состояния средств защиты информации в беспроводных сетях на основе групп протоколов IEEE

Основные термины (генерируются автоматически): HTTPS, VPN, сеть, общественная сеть, данные, межсетевой экран...

Технология VPN: характеристика | Статья в журнале...

Технология VPN (виртуальная частная сеть) решает задачу защиты информации во время ее передачи по публичным каналам связи. Используя VPN, можно обмениваться информацией с удаленной локальной сетью по виртуальному каналу в сетях общего пользования.

Современные технологии защиты информации... | Молодой ученый

Ключевые слова: защита информации, информационная безопасность, распределённые системы, компьютерная сеть, интернет, шифрование, VPN, система обнаружения и предотвращения вторжений, антивирус, межсетевой экран. С развитием интернет-технологий...

Методы обеспечения безопасности информационных систем...

Другим возможным вариантом обеспечения защиты информации является фильтрация потока данных на основе адреса отправителя или получател данных. Такой подход обеспечивает брандмауэр (или межсетевой экран). Межсетевой экран представляет собой однин из...

Базовая структура интегрированной системы защиты информации

Межсетевые экраны (брандмауэры) устанавливаются в точке соприкосновения локальных или корпоративных сетей передачи данных с сетями передачи данных общего пользования. Они ограничивают поток информации, поступающих с сети передачи данных общего пользования...

Технологии и методы обеспечения комплексной защиты...

Межсетевые экраны (брандмауэры) — локальные или

В основе криптографической защиты информации лежит шифрование — преобразование данных к такой форме, при которой их не могут

Контролю подлежат все подсистемы системы защиты информации от НСД, а именно...

Применение технологий нейронных сетей для обработки данных...

В современном мире технологии анализа данных набирают все большую популярность. Разделяют два основных направления, первое основывается на теории автоматов и алгоритмов, второе включает в себя приближенные методы решения задач.

Применение нейросетей для классификации сетевого трафика

Искусственные нейронные сети, с другой стороны, способны адаптироваться, распознавать и

По моему мнению, корпоративные системы защиты сети должны не только разрешать

Таким образом, сеть распознает не только характеристики исходных данных, но и «свойства...

Исследование нейросетевых технологий для выявления...

Один из методов обработки информации с последующим обобщением — это искусственные нейронные сети (ИНС).

В рамках представленного в статье исследования в качестве базовой технологии анализа данных для СОВ применялись ИНС.

Анализ особенностей использования фаззинга как инструмента...

Актуальность направления изучения объясняется невозможностью межсетевых экранов в полной мере противостоять динамическому росту уязвимостей, что ведет к необходимости расширения функциональных возможностей и инструментария тестирования.

Похожие статьи

Практика защиты информации в Wi-Fi сетях на основе...

Целью работы является изучение современного состояния средств защиты информации в беспроводных сетях на основе групп протоколов IEEE

Основные термины (генерируются автоматически): HTTPS, VPN, сеть, общественная сеть, данные, межсетевой экран...

Технология VPN: характеристика | Статья в журнале...

Технология VPN (виртуальная частная сеть) решает задачу защиты информации во время ее передачи по публичным каналам связи. Используя VPN, можно обмениваться информацией с удаленной локальной сетью по виртуальному каналу в сетях общего пользования.

Современные технологии защиты информации... | Молодой ученый

Ключевые слова: защита информации, информационная безопасность, распределённые системы, компьютерная сеть, интернет, шифрование, VPN, система обнаружения и предотвращения вторжений, антивирус, межсетевой экран. С развитием интернет-технологий...

Методы обеспечения безопасности информационных систем...

Другим возможным вариантом обеспечения защиты информации является фильтрация потока данных на основе адреса отправителя или получател данных. Такой подход обеспечивает брандмауэр (или межсетевой экран). Межсетевой экран представляет собой однин из...

Базовая структура интегрированной системы защиты информации

Межсетевые экраны (брандмауэры) устанавливаются в точке соприкосновения локальных или корпоративных сетей передачи данных с сетями передачи данных общего пользования. Они ограничивают поток информации, поступающих с сети передачи данных общего пользования...

Технологии и методы обеспечения комплексной защиты...

Межсетевые экраны (брандмауэры) — локальные или

В основе криптографической защиты информации лежит шифрование — преобразование данных к такой форме, при которой их не могут

Контролю подлежат все подсистемы системы защиты информации от НСД, а именно...

Применение технологий нейронных сетей для обработки данных...

В современном мире технологии анализа данных набирают все большую популярность. Разделяют два основных направления, первое основывается на теории автоматов и алгоритмов, второе включает в себя приближенные методы решения задач.

Применение нейросетей для классификации сетевого трафика

Искусственные нейронные сети, с другой стороны, способны адаптироваться, распознавать и

По моему мнению, корпоративные системы защиты сети должны не только разрешать

Таким образом, сеть распознает не только характеристики исходных данных, но и «свойства...

Исследование нейросетевых технологий для выявления...

Один из методов обработки информации с последующим обобщением — это искусственные нейронные сети (ИНС).

В рамках представленного в статье исследования в качестве базовой технологии анализа данных для СОВ применялись ИНС.

Анализ особенностей использования фаззинга как инструмента...

Актуальность направления изучения объясняется невозможностью межсетевых экранов в полной мере противостоять динамическому росту уязвимостей, что ведет к необходимости расширения функциональных возможностей и инструментария тестирования.

Задать вопрос