Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Пошуковий запит: (<.>K=інтеграція систем захисту<.>)
Загальна кількість знайдених документів : 1
1.


    Лахно, Валерій Анатолійович.
    Інтегрування та захист ІоТ пристроїв у наявній інфраструктурі комп’ютерної мережі закладу освіти / В. А. Лахно, А. І. Блозва, Б. С. Гусєв // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 11. - С. 85-99, DOI 10.28925/2663-4023.2021.11.8599. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібербезпека -- комп’ютерна мережа -- ІоТ пристрій -- інтеграція систем захисту
Анотація: Розвиток комп’ютерних мереж набирає стрімкого розвитку. Постають нові виклики по забезпеченню безпеки даних та самих кінцевих користувачів. Із появою Інтернет Речей дана проблема встала досить гостро перед мережевими інженерами та кібераналітиками. Все частіше і частіше зустрічаються неправомірні дії щодо втручання у роботу як самої мережі так і використанню у злочинних цілях пристроїв юзерів. Різноманітні розподілені атаки, SQL-ін’єкції та викрадення особистих даних стають все складнішими. Враховуючи розростання інфраструктури як самої мережі так й ІоТ пристроїв виникає потреба у їх захисті. Особливо, якщо це стосується комп’ютерної мережі закладу вищої освіти. Де, як правило, мало уваги приділяється повноцінному захисту інфраструктури, а з інтеграцією ІоТ пристроїв, таких можливих прогалин може виникати досить багато.У даній статті є спроба розкрити теоретичні підходи до проектування та реалізації комп’ютерної мережі закладу вищої освіти, які за останній час все частіше починають потерпати від втручання ззовні. Проаналізовано можливі атаки на інфраструктуру закладу вищої освіти, а також можливість атаки і втручанню у роботу ІоТ пристроїв на основі підходу вбивчого ланцюжка. Розглянуто можливість використання у таких мережах web application firewall та відповідного програмного забезпечення для здійснення безпеки та реагування на інциденти на рівні L5-L7 OSI. Проведено попереднє тестування мережі на можливість реагувати як на атаки L3-L4 рівня за допомогою стандартних можливостей фаєрволів. Так і з реагуванням на втручання на верхніх рівнях моделі OSI L5-L7, а саме: SQL-ін’єкції, розподілені DDoS, атаки бот-нет мереж. Підведено підсумки та визначено подальші напрямки дослідження, що ґрунтуються на удосконаленні групової політики безпеки для закладу вищої освіти, розбудови безпекової інфраструктури для ІоТ пристроїв з можливістю швидкого реагування на нестандартні атаки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Блозва, Андрій Ігорович
Гусєв, Борис Семенович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)