Preview

Вестник Дагестанского государственного технического университета. Технические науки

Расширенный поиск

Анализ технологий защиты информации для использования в инфраструктуре предприятия

https://doi.org/10.21822/2073-6185-2022-49-4-78-84

Аннотация

Цель. Целью исследования является  анализ современных технологий информационной безопасности для решения задач защиты информации инфраструктуры предприятия.

Метод. Исследование основано на методах системного анализа, синтеза, дедукции.

Результат. Проведен анализ и раскрыты особенности технологии защиты информации с целью возможного использования в инфраструктуре предприятия. Проведен анализ отечественного и зарубежного программного обеспечения для практического использования.

Вывод. Результаты проведенного анализа раскрывают особенности использования средств защиты информации в инфраструктуре предприятия в целях противодействия современным векторам атак на информационные ресурсы.  

Об авторах

А. Д. Попов
Воронежский институт МВД России
Россия

Попов Антон Дмитриевич, кандидат технических наук, старший преподаватель кафедры автоматизированных информационных систем органов внутренних дел

394065, г. Воронеж, пр. Патриотов, 53



А. Д. Попова
Воронежский институт МВД России
Россия

Попова Арина Дмитриевна, слушатель

394065, г. Воронеж, пр. Патриотов, 53



Список литературы

1. ФСТЭК РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Эл. ресурс]. URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/384-rukovodyashchijdokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-30-marta-1992-g (дата обращения 20.06.2022).

2. ФСТЭК РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных си- стем от несанкционированного доступа к информации [Электронный ресурс]. — URL:http://fstec.ru/component/attachment s/ 299 (дата обращения: 26.06.2022).

3. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Воениздат, 1992. – 29 с.

4. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. 2012. № 20 (1). C. 27-56.

5. Gustavo González-Granadillo ,Susana González-Zarzosa and Rodrigo Diaz Security Information and Event Management (SIEM): Analysis, Trends, and Usage in Critical Infrastructures Sensors 2021, 21(14), 4759.

6. Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEMсистемах. Часть 1. // Труды СПИИРАН. 2016. № 47 (4). C. 5-27.

7. Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEMсистемах. Часть 2 // Труды СПИИРАН. 2016. № 49 (6). C. 208-225.

8. Котенко И.В., Ушаков И.А., Пелёвин Д.В., Преображенский А.И., Овраменко А.Ю. Выявление инсайдеров в корпоративной сети: подход на базе UBA и UEBA // Защита информации. Инсайд. 2019. № 5 (89). С. 26-35.

9. Федоров В.А., Щипцов Д.И. Обзор методов обнаружения инсайдеров в компьютерных сетях с применением UEBAсистем // European science forum. сборник статей IV Международной научно-практической конференции. Петрозаводск, 2020. С. 50-53.

10. Богданов В.В., Домуховский Н.А., Савин М.В. SOAR: автоматизация работы с инцидентами информационной безопасности // Защита информации. Инсайд. 2021. № 3 (99). С. 13-17.

11. Селезнёв В.М., Боровская О.Е. Встраивание инструментов SOAR-платформ в экосистему SOC для автоматизации процесса реагирования на инциденты ИБ // Международный научно-исследовательский журнал. 2022. № 10 (124).

12. Васильева И.Н. Современный подход к мониторингу безопасности сетевых информационных инфраструктур // Инновационные технологии и вопросы обеспечения безопасности реальной экономики. сборник научных трудов по итогам III Всероссийской научно-практической конференции. Санкт-Петербург, 2021. С. 24-32.

13. Безпалов М.Ю., Ланец С.А. Современные вызовы и технологические решения информационной безопасности // Научнотехническое и экономическое сотрудничество стран АТР в XXI веке. 2022. Т. 1. С. 181-186.

14. Савин М.В., Стойчин К.Л., Некрасов А.В., Комаров Н.В. Обзор стандартов и форматов представления автоматизированных сценариев реагирования на инциденты компьютерной безопасности // Защита информации. Инсайд. 2022. № 4 (106). С. 14-19.

15. Sneps-Sneppe M., Namiot D. Rethinking the power of packet switching in the coming cyber threats era International Journal of Open Information Technologies. 2019. Т. 7. № 8. С. 48-58.


Рецензия

Для цитирования:


Попов А.Д., Попова А.Д. Анализ технологий защиты информации для использования в инфраструктуре предприятия. Вестник Дагестанского государственного технического университета. Технические науки. 2022;49(4):78-84. https://doi.org/10.21822/2073-6185-2022-49-4-78-84

For citation:


Popov A.D., Popova A.D. Analysis of information security technologies for use in the enterprise infrastructure. Herald of Dagestan State Technical University. Technical Sciences. 2022;49(4):78-84. (In Russ.) https://doi.org/10.21822/2073-6185-2022-49-4-78-84

Просмотров: 274


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2073-6185 (Print)
ISSN 2542-095X (Online)