ПРАКТИЧНІ ПІДХОДИ ЩОДО ВИЯВЛЕННЯ ВРАЗЛИВОСТЕЙ В ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2023.19.96108

Ключові слова:

мережа, шифрування, Suricata, правила, регістр зсуву, фаєрвол, вразливості.

Анотація

Розглядаючи інформаційно-телекомунікаційні мережі бачимо, що передача конфіденційних даних через Інтернет з кожним днем стає все більш частою, а тому, потрібно, щоб наші дані були надійно захищені від різних загроз, вразливостей, які кожного дня стараються отримати доступ до мережі та перехопити дані, знешкодити, отримати доступ до мережевих ресурсів. Саме тому, у наш час захист  даних, програмного та апаратного забезпечення від вірусів, різних вразливостей  є, як ніколи, необхідним, а не просто проблемою. Виходячи з даних міркувань необхідно як створення нових методів для захисту інформаційно-телекомунікаційних мереж, так і вдосконалення вже існуючих задля кращої безпеки мережі, адже одним із важливих елементів захисту інформації є саме захист мережі. Зважаючи на постійно зростаючу статистику кібератак на інформаційно-телекомунікаційні мережі,  після глибокого аналізу та опрацювання  зазначеної  проблематики, автори статті висвітили сучасний стан забезпечення  безпеки інформаційно-телекомунікаційних мереж та рішення щодо безпеки в інформаційно-телекомунікаційних мережах. Автори всебічно охопили та дослідили проблеми забезпечення безпеки в інформаційно-телекомунікаційних мережах, провели аналіз загроз та вразливостей, які  завдають шкоди інформаційній мережі та провели дослідження методів протидії сучасним загрозам інформаційно-телекомунікаційних мереж. Також приділено увагу розробленню рішень щодо безпеки в інформаційно-телекомунікаційній мережі. Авторами планується ряд науково технічних рішень щодо розробки та впровадження ефективних методів щодо виявлення вразливостей  та засобів щодо забезпечення вимог, принципів та підходів забезпечення  безпеки інформаційно-телекомунікаційних мереж.

Завантаження

Дані завантаження ще не доступні.

Посилання

The Biggest Cybersecurity Threats Are Inside Your Company. https://hbr.org/2016/09/the-biggest-cybersecurity-threats-are-inside-your-company.

Zero-days aren’t the problem -- patches are. https://www.csoonline.com/article/3075830/zero-days-arent-the-problem-patches-are.html.

Glossary of Internet Security Terms http://www.auditmypc.com/glossary-of-internet-security-terms.asp.

Introduction to Computers/System Software-Wikiversity. http://en.wikiversity.org/wiki/Introduction_to_Computers/System_software.

Lai, Y.-P., Hsia, P.-L. (2007). Using the vulnerability information of computer systems to improve the network security. Computer Communications, 30(9), 2032–2047. https://doi.org/10.1016/j.comcom.2007.03.007

Guideline for the analysis of LAN Security. http://www.itl.nist.gov/fipspubs/fip191.htm.

Computer System Laboratory Bulletin. http://csrc.nist.gov/publications/nistbul/csl94-03.txt.

Idaho National Laboratory.Control System Cyber Security; Defence in Depeth Strategies//external report # INL/EXT-06-11478.

Stallings, W. (2003). Network security essentials: Applications and standards. Pearson Education.

Beale, J., Baker, A. R., Esler, J., Kohlenberg, T., Northcutt, S. Snort: IDS and IPS toolkit.

Firewall. http://www.vicomsoft.com/knowledge/reference/firewalls1.html.

What is Network Encryption? https://cpl.thalesgroup.com/faq/encryption/what-network-encryption.

Stream Cipher. https://www.okta.com/identity-101/stream-cipher/.

What is suricata? https://blogs.opentext.com/category/technologies/security/.

Suricata rules. https :// suricata.readthedocs.io/en/suricata - 6.0.2/rules/intro.html, n.d.

Ilyenko , A., Ilyenko , S., Vertypolokh , O. (2020) Method for protection traffic from intervention of dpi systems. Cybersecurity: Education, Science, Technique, 2(10), 75-87. https://doi.org/10.28925/2663-4023.2020.10.7587

Ilyenko , A., Ilyenko , S., Kravchuk, I., Herasymenko , M. (2022). Prospective directions of traffic analysis and intrusion detectionbased on neural networks. Cybersecurity: Education, Science, Technique, 1(17), 46-56. https://doi.org/10.28925/2663-4023.2022.17.4656

Downloads


Переглядів анотації: 215

Опубліковано

2023-03-30

Як цитувати

Ilyenko, A., Ilyenko, S., Diana, K., & Mazur, Y. (2023). ПРАКТИЧНІ ПІДХОДИ ЩОДО ВИЯВЛЕННЯ ВРАЗЛИВОСТЕЙ В ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(19), 96–108. https://doi.org/10.28925/2663-4023.2023.19.96108

Статті цього автора (авторів), які найбільше читають