Hálózati biztonság

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2020. január 25-én felülvizsgált verziótól ; az ellenőrzések 9 szerkesztést igényelnek .

A hálózatbiztonság  alkalmazott tudományos tudományág [1] , a számítástechnika ága [2] , amely a számítógépes hálózat és erőforrásai információbiztonságának biztosításának kérdéseivel foglalkozik, különös tekintettel a benne tárolt és azon keresztül továbbított adatokra, ill. a vele dolgozó felhasználók. [3]

Foglalkozik a számítógépes hálózat és erőforrásai információbiztonságának biztosításának kérdéseivel, különös tekintettel a benne tárolt és a rajta keresztül továbbított adatokra, valamint a vele dolgozó felhasználókra. Ez a számítógépes biztonság kiterjesztése (mint tudományág) és az információbiztonság egy alszekciója . Részt vesz a hálózattal való munkavégzés módszereinek és gyakorlati szabályainak tanulmányozásában és fejlesztésében, beleértve a kommunikációs és adatcsere protokollokat, valamint az információ védelmére szolgáló kriptográfiai módszereket [2] .

Azok a kockázatok, amelyeknek a számítógépes hálózat ki van téve, és amelyek megelőzése a hálózati biztonság, mint tudományág célja, a következők: a hálózati erőforrásokhoz való jogosulatlan hozzáférés (például fájlok illetéktelen beolvasása) és a támadások megelőzése, amelyek célja a hálózat által nyújtott bizonyos szolgáltatások letiltására (például a felhasználók egy részének megakadályozása, hogy megtekintsék a cég weboldalát) [4] .

A fegyelem mellett a "hálózati biztonság" kifejezés olyan eljárások, szabványok, szabályok és eszközök összességeként is felfogható, amelyek célja a számítógépes hálózat biztonságának biztosítása. Mind a hardveres, mind a szoftveres eszközök és az erre a célra használt eszközök közül: tűzfalak (tűzfalak), vírusirtó programok , hálózatfigyelő eszközök, jogosulatlan hozzáférési kísérletek (behatolások) észlelésére szolgáló eszközök, proxy szerverek és hitelesítő szerverek [5] biztosítják a hálózat biztonságát, vezérlését. bejövő és kimenő internetes forgalom, az alkalmazások hálózati tevékenységének szabályozása, a hackerek elleni védelem , a rosszindulatú programok letöltése. [6] Alapvető védelmi módszerek a Windows operációs rendszerhez [7]

A védelmi technológia fejlődésével párhuzamosan a hackelési technológiák és a védett adatokhoz való hozzáférés is hasonló fejlődésben részesül. Különösen értékesek az intellektuális védelmi módszerek neurális hálózatok formájában . [nyolc]

A számítógépes visszaélés fogalmát először 1973-ban Svédországban vezették be törvényi szinten az adattörvény, amely előírta a közintézmények Computer Inspectorate (Számítógépes Felügyelete) létrehozását, amely az automatizált rendszerekben tárolt személyes adatok ellenőrzéséért felelős. [9]

A hálózat biztonságának biztosítása minden vállalat tevékenységének fontos szempontja. Becslések szerint csak 2003-ban a hálózati támadások 666 millió dolláros kárt okoztak a vállalkozásoknak [ 4] .

Jegyzetek

  1. Eric Stewart. CCNA biztonsági vizsgacsomag (IINS 640-553 vizsga  ) . — Pearson oktatás, 2008. - P. 46 -. - ISBN 978-0-7686-8683-8 .
  2. 1 2 Joseph Migga Kizza. Útmutató a számítógépes hálózatok  biztonságához . - Springer, 2015. - P. 43 -. - ISBN 978-1-4471-6654-2 .
    Joseph Migga Kizza. Útmutató a számítógépes hálózatok  biztonságához . - Springer Science & Business Media , 2008. - P. 45 -. - ISBN 978-1-84800-916-5 .
  3. Filyak P. Yu. Információbiztonság - rendszer-hálózat diskurzus, a reprezentáció elemzése és fejlődése  // Információ és biztonság: folyóirat. - Voronyezs: VSTU , 2018. - V. 21 , 2. sz . - S. 221-244 . — ISSN 1682-7813 .
  4. 1 2 Hálózati biztonsági események megjelenítése összetett jelek segítségével szolgáltatás-orientált  szemszögből . - ProQuest, 2007. - P. 3 -. - ISBN 978-0-549-42533-5 .
  5. Alfréd Basta; Melissa Zgola. Adatbázis  biztonság . — Cengage Learning, 2011. - P. 5 -. — ISBN 1-4354-5390-5 .
  6. Ignatovics Yu  . - Omszk, 2018. - 27. sz . - S. 187-189 . — ISSN 2541-8300 .
  7. Ovsyannikova E. S., Lushnikov N. D. A Windows biztonságának konfigurálása hálózaton végzett munka során // A tudományos és műszaki fejlődés, mint a modern társadalom fejlődésének tényezője. Nemzetközi Tudományos és Gyakorlati Konferencia cikkgyűjteménye / Szerk. szerk. Sukiasyan A.A. – Omega Science LLC. - Ufa, 2019. - T. 1. rész - S. 74-76. — 199 p. - ISBN 978-5-907153-25-7 .
  8. Kasenova Aiman ​​​​Ulanovna, Kulmamirov Serik Algozhaevich. A neurális hálózati technológia lehetőségei az információbiztonsági rendszerek környezetében  // Aktuális tudományos kutatás a modern világban: folyóirat. - Társadalmi Transzformációs Intézet, 2020. - 4-2. sz . - S. 38-43 . — ISSN 2524-0986 .
  9. Vasilenko K. A., Kurganov D. O. Számítógépes hálózatok biztonsága: a kiberbűnözéstől a kémprogramokig  // A társadalmi, humanitárius, tudományos és műszaki ismeretek aktuális problémái: folyóirat. - Kurszk: NP "A szakértői tevékenységek módszertani és technikai segítségnyújtásának akadémiája", 2020. - 1. sz . - S. 2 . — ISSN 2312-0460 .
  10. Gerasimov V. V., Khisaeva G. F. Garipov I. M. Behatolásérzékelő rendszer, mint a vállalati vállalati hálózat információbiztonsági rendszerének legfontosabb eleme // A XXI. századi hallgatók tudományos közössége. Műszaki tudomány. Cikkgyűjtemény a LXXIII. hallgatói nemzetközi tudományos és gyakorlati konferencia anyagai alapján . - Novoszibirszk: Kutatók Szövetsége "Szibériai Akadémiai Könyv", 2019. - T. 1. - P. 303-307. — 341 p.

Irodalom