Preview

Вестник Дагестанского государственного технического университета. Технические науки

Расширенный поиск

Системы сетевой безопасности

https://doi.org/10.21822/2073-6185-2022-49-3-61-67

Полный текст:

Аннотация

Цель. Системы сетевой безопасности являются одним из ключевых игроков в современной деловой жизни. Некоторые сети являются частными, а другие открыты для общего доступа. Независимо от того, является ли ваша сеть частной или общедоступной, она должна иметь надежную защиту и быть надежно защищенной. В этой статье мы обсудим, с чего начинается безопасность сети, опишем общие меры, предпринимаемые для ее безопасности.

Метод. Исследование определяется необходимостью решения задачи алгоритмического и математического обеспечения оценки функциональной безопасности сети на основе моделирования систем и нахождения ошибочных позиций.

Результат. Предложено развертывание частной сетевой системы, которая предназначена и обслуживает определенную группу людей для общения, совместной работы и совместного использования.

Вывод. Предложенные методы могут быть эффективными для защиты сети от атак и других угроз безопасности. Хорошо продуманные корпоративные политики имеют решающее значение для определения и контроля доступа к различным частям сети.

Об авторах

М. А. Ганжур
Донской государственный технический университет
Россия

 старший преподаватель, кафедра «Вычислительные системы и информационная безопасность»

 344002, г. Ростов-на-Дону, пл. Гагарина, 1, Россия 



А. И. Брюховецкий
Донской государственный технический университет
Россия

магистрант, кафедра «Вычислительные системы и информационная безопасность»

 344002, г. Ростов-на-Дону, пл. Гагарина, 1, Россия 



Список литературы

1. The Emergence of Virtual Reality and Augmented Reality in the Security Operations Center / [Электронный ресурс]. Режим доступа: https://securityintelligence.com/the-emergence-ofvirtual-reality-and- augmented-reality-in-the-security-operations-center/

2. What is a Security Operations Center (SOC) / [Электронный ресурс]. Режим доступа: https://www.mcafee.com/enterprise/en-us/security- awareness/operations/what-is-soc.html).

3. Новикова Е.С., Модели графического представления информации о защищенности компьютерной сети // СанктПетербургский институт информатики и автоматизации РАН. 2013. С. 126-131.

4. Шаньгин В.Ф. Информационная безопасность и защита информации. ДМК-Пресс.2017. С. 254-296) IBM QRadar SIEM / [Электронный ресурс]. Режим доступа: https://www.ibm.com/fi-en/marketplace/ibm-qradar-siem

5. The Future of Augmented Reality and Cybersecurity /[Электронный ресурс]. Режим доступа:

6. https://fedtechmagazine.com/article/2016/03/future-augmented-reality-and- cybersecurity.

7. The Important Difference Between Virtual Reality, Augmented Reality and Mixed Reality / [Электронный ресурс]. Режим доступа: https://www.forbes.com/sites/bernar dmarr/2019/07/19/the-important-difference- between-virtual-reality-augmented-realityand-mixed-reality/#2155407935d3).

8. Шаньгин В.Ф., Защита информации в компьютерных системах и сетях // ДМК-Пресс .2017. С. 94-120

9. В.А. Фатхи, Н. В. Дьяченко Тестирования безопасности приложений // Инженерный вестник Дона, №5 (2021) URL:http://www.ivdon.ru/uploads/article/pdf/IVD_38__9_Fathi_Dyachenko.pdf_a11917c479.pdf

10. Евсин В.А., Тихонов Н.А., Воробьев С.П. Разработка модуля оптимального размещения информационных ресурсов на узлах вычислительной сети: описание реализуемых методов и структур данных // Инженерный вестник Дона, 2019, №1. URL:ivdon.ru/ru/magazine/archive/n1y2019/5493

11. Берёза Н. В. Современные тенденции развития мирового и российского рынка информационных услуг // Инженерный вестник Дона, 2012, №2. URL: ivdon.ru/magazine/archive/n2y2012/758

12. Зотов А.И., Ганжур М.А., Авакьянц А.В., Характеристика управленческой структуры и системы прохождения команд, Проблемы современного педагогического образования. 2018. № 58-3. С. 111-116

13. Змитрович А.И. Интеллектуальные информационные системы. Мн.: НТООО «ТетраСистемс», 1997. С. 368

14. Фатхи В.А., Фатхи Дм.В., Фатхи Д.В. Функция достижимости и сетевая производная нечеткой сети Петри на основе μ-значной логики // Математические методы в технике и технологиях – ММТТ-19: сб.трудов XIX Междунар. науч. конф.: в 10-и т. Т.6/ под общ. ред. В.С. Балакирева. – Воронеж, Воронеж. гос. технол. акад., 2006. C. 33-37.

15. Ganzhur M.A., Ganzhur A.P., Smirnova O.V. Modeling of critical systems implementing negative events using dual Petri nets. MATEC Web of Conferences Volume 226 (2018), XIV International Scientific-Technical Conference “Dynamic of Technical Systems” (DTS-2018). URL:doi.org/10.1051/matecconf/201822604001

16. Marković N., Živanić J., Lazarević Z., Iričanin B. The Mathematical Model for Analysis and Evaluation of the Transient Process of the three‒phase Asynchronous Machine Performance. Serbian journal of electrical engineering (DTS-2018). URL: journal.ftn.kg.ac.rs/Vol_15-3/05-Markovic-ZivanicLazarevicIricanin.pd

17. Гинис Л.А. Развитие инструментария когнитивного моделирования для исследования сложных систем // Инженерный вестник Дона, 2013, №3. URL: ivdon.ru/ru/magazine/archive/n3y2013/1806

18. Гасфилд Д. Строки, деревья и последовательности в алгоритмах: Информатика и вычислительная биология / Пер. с англ. И.В. Романовского. — СПб. Невский Диалект; БХВ-Петербург, 2003. — 654 с.

19. Поликарпова Н.И., Шалыто А.А. Автоматное программирование. - СПб. СПбГПУ, 2008. - 227с.

20. Андреев А.А. Методика выбора базовой архитектуры реконфигурируемой вычислительной системы на основе методов теоретикоигровой оптимизации//Инженерный вестник Дона, 2013, №1. URL: ivdon.ru/magazine/archive/n1y2013/1569

21. Фатхи Дм. В. и др. Бинарные сети Петри с альтернативным маркированием [Текст] // Математические методы в технике и технологиях – ММТТ22: сб. трудов XXII Междунар. науч. конф.: в 10 т. Т. 5. Секция 5 / под общ. ред. В. С. Балакирева. – Псков: изд-во Псков. гос. политехн. ин-та, 2009. – ISBN 978-5-91116-098-9.


Рецензия

Для цитирования:


Ганжур М.А., Брюховецкий А.И. Системы сетевой безопасности. Вестник Дагестанского государственного технического университета. Технические науки. 2022;49(3):61-67. https://doi.org/10.21822/2073-6185-2022-49-3-61-67

For citation:


Ganzhur M.A., Bryukhovetsky A.I. Network security systems. Herald of Dagestan State Technical University. Technical Sciences. 2022;49(3):61-67. (In Russ.) https://doi.org/10.21822/2073-6185-2022-49-3-61-67

Просмотров: 133


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2073-6185 (Print)
ISSN 2542-095X (Online)