Информационная безопасность и управление разрывом канала передачи в сеансном режиме

Автор: Мостовой Яков Анатольевич, Слепушов Илья Игоревич

Журнал: Инфокоммуникационные технологии @ikt-psuti

Рубрика: Электромагнитная совместимость и безопасность оборудования

Статья в выпуске: 1 т.15, 2017 года.

Бесплатный доступ

Рассматривается метод противодействия угрозам информационной безопасности с автономным управлением физическим разрывом канала передачи данных по защищенному расписанию. Метод рассмотрен в рамках концепции эшелонированной обороны и подходит для компьютеризированных систем, где достаточно эпизодических связей с сетевыми структурными элементами или пользователями услуг. Метод имеет самостоятельное значение, как еще один эшелон обороны, который повышает эффективность применения других методов обороны, вероятность преодоления которых зависит от времени нахождения защищаемого узла под возможными атаками или наблюдением. Проведена оценка эффективности рассматриваемого метода, для реализации которого написано клиент-серверное программное обеспечение на C#.

Еще

Защита информации, эшелонированная оборона, вероятность преодоления защиты, закрытое расписание, время нахождения под наблюдением

Короткий адрес: https://sciup.org/140191870

IDR: 140191870   |   DOI: 10.18469/ikt.2017.15.1.12

Список литературы Информационная безопасность и управление разрывом канала передачи в сеансном режиме

  • Хорев А.А. Угрозы безопасности информации//Специальная техника. № 1(67), 2010. -С. 50-63.
  • Мостовой Я.А., Слепушов И.И. Повышение информационной безопасности путем управления физическим разрывом канала передачи//Материалы XXIII РНТК ПГУТИ, 2016. -С. 264-265.
  • Исаев А.Б. Современные технические методы и средства защиты информации. М.: Изд. РУДН, 2008. -258 с.
  • Барышников А.А., Исаев И.А. Моделирование вероятности взлома системы информационной безопасности//Горный информационно-аналитический бюллетень. № 5, 2010. -С. 152-155.
  • Rhodes-Ousley М. Information Security The Complete Reference, Second Edition. McGraw-Hill Education, 2013. -306 p.
  • Singer P.W., Friedman А. Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford University Press, 2014. -101 p.
  • Fay J. Contemporary Security Management, Third Edition. Butterworth-Heinemann, 2010. -56 p.
  • Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации. М. -Берлин: Директ-Медиа, 2015. -С. 124-170.
  • Мостовой Я.А., Слепушов И.И. Программа управления доступом компьютеров к сети в сеансах связи по изменяемому закрытому расписанию//Свид. о рег. прогр. на ЭВМ. № 2016662289, 2016.
  • Купцевич Ю.Е. Альманах программиста: Безопасность в NET. Шифрование. Защита кода и данных. М.: Русская редакция, 2004. -С. 174-261.
Еще
Статья научная