МОНИТОРИНГ СЕТЕВОЙ АКТИВНОСТИ АВТОМАТИЗИРОВАННЫХ РАБОЧИХ МЕСТ СОТРУДНИКОВ ОРГАНИЗАЦИИ

Буян С. Донгак

Аннотация


В статье рассмотрен вопрос мониторинга сетевой активности рабочих компьютеров сотрудников для обеспечения информационной безопасности организации от внешних угроз, связанных с использованием аппаратного и программного обеспечения иностранного производства, в том числе и информационными сервисами, которые собирают разного рода информацию о пользователях сети Интернет. Показаны основные проблемы, возникающие в процессе выполнения анализа защищенности организации в сфере информационной безопасности (далее – ИБ). Приведен краткий обзор существующих инструментальных решений мониторинга сетевого трафика. Проведен эксперимент в использовании аппаратных и программных средств иностранного производства в организации. Эксперимент направлен на выявление негативных факторов, влияющих на информационную безопасность. Представлены результаты эксперимента. Сделаны выводы о недостатках методов и средств информационной защиты, а также рассмотрен вопрос оптимального соотношения использования инструментария фильтрации сетевого трафика.

Ключевые слова


межсетевой экран, мониторинг трафика, сетевая активность, информационная безопасность.

Полный текст:

PDF

Литература


1. Вестник Саратовской государственной юридической академии № 2 (115) – 2017 [Электронный ресурс] Режим доступа: https://cyberleninka.ru/article/v/setevye-informatsionnye-voyny-kak-faktor-ugrozy-globalnoy-bezopasnosti.

2. А.В. Царегородцев, М.М. Тараскин «Методы и средства защиты информации в государственном управлении. Учебное пособие. – Издательство «Проспект», 2017 – 193 с.

3. Шейн Харрис, «Кибервойна. Пятый театр военных действий» - Альпина нон-фикшн, 2015. – 392 с.

4. Лохин С.В., Семашко А.В., Егорова А.И. Система мониторинга сетевой активности персонала на основе прокси-сервера. Динамика сложных систем – XXI век. 2017. Том 11, №2. С. 25-29.

5. Лохин С.В., Семашко А.В. Мониторинг сетевой активности персонала в целях обеспечения информационной безопасности предприятия. Вопросы защиты информации. 2017., №2 (117). С. 53-57.

6. Killcrece G., Kossakowski K.-P., Ruefle R., Zajicek M. Organizational Models for Computer Security Incident Response Teams. December 2003.

7. Ходашинский И.А., Савчук М.В., Горбунов И.В., Мещеряков Р.В. Технология усиленной аутентификации пользователей информационных процессов. Доклады Томского государственного университета систем управления и радиоэлектроники. 2011 г., Т. 2. № 3. С. 236-248.

8. Garin E.V., Meshcheryakov R.V. METHOD FOR DETERMINATION OF THE SOCIAL GRAPH ORIENTATION BY THE ANALYSIS OF THE VERTICES VALENCE IN THE CONNECTIVITY COMPONENT. Вестник Южно-Уральского государственного университета. Серия: Математика. Механика. Физика. 2017. Т. 9. № 4. С. 5-12.

9. Зайцев А.С., Малюк А.А. Разработка классификации внутренних угроз информационной безопасности посредством кластеризации инцидентов. Безопасность информационных технологий. 2016., № 3. С. 20-33.

10. Cichonski P., Millar T., Grance T., Scarfone K. «NIST Special Publication 800-61 Rev 2: Computer Security Incident Handling Guide» August 2012.

11. Абросимов М.Б., Камил И.А., Разработка системы предотвращения вторжений с использованием параллельного программирования и системы отказоустойчивости. Безопасность информационных технологий. 2018., № 1 (25) С. 65-73.

12. Ходашинский И.А., Мещеряков Р.В., Горбунов И.В. Методы нечеткого извлечения знаний в задачах обнаружения вторжений. Вопросы защиты информации. 2012 г., № 1. С. 45-50.

13. Милославская Н.Г., Центры управления информационной безопасностью. Безопасность информационных технологий. 2016., № 4. С. 38-51.

14. Егошин Н.С., Конев А.А., Шелупанов А.А. Формирование модели нарушителя. Безопасность информационных технологий. 2017., № 4 (78) С. 19-26.

15. Мещеряков Р.В., Шелупанов А.А. Концептуальные вопросы информационной безопасности региона и подготовки кадров. Труды СПИИРАН. 2014. № 3 (34). С. 136-159.

16. Jean Y. Astier, Igor Y. Zhukov, Oleg N. Murashov, Alexey P. Bardin, A new OS architecture for IOT. Безопасность информационных технологий. 2018., № 1 (25) С. 19-33.

17. С.А. Бабин «Лаборатория хакера» - СПб.: БХВ-Петербург, 2016. – 240 с.: - ил. (Глазами хакера).

18. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. – Спб.: Питер, 2016. – 992 с.: ил. – (Серия «Учебник для вузов).

19. Н. Скабцов «Аудит безопасности информационных систем» - СПб.: Питер, 2018. – 272 с.: ил. – (Серия «Библиотека программиста»).

20. Ерохин С.С., Мещеряков Р.В., Бондарчук С.С. Модели и методы оценки защищенности информации и информационной безопасности объекта. Безопасность информационных технологий. 2007 г., № 4. С. 39-46.




DOI: http://dx.doi.org/10.26583/bit.2018.2.06

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.