ОБНАРУЖЕНИЕ УЯЗВИМОСТЕЙ ИНФОРМАЦИОННО-ТЕХНОЛОГИЧЕСКИХ СИСТЕМ НА ОСНОВЕ АНАЛИЗА СЕТЕВОГО ТРАФИКА

Дмитрий Анатольевич Мельников, Владислав Романович Петров, Алексей Николаевич Радько, Денис Сергеевич Бурый, Сергей Александрович Хрусталев

Аннотация


В статье рассмотрена процедура анализа трафика, которая является весьма эффективной, а в некоторых случаях и единственной контрмерой по противодействию сетевым атакам и каналам утечки информации (скрытым каналам управления). Она предусматривает проведение определенных мероприятий по контролю защищенности информационно-технологической инфраструктуры Российской Федерации и, самое главное, установлению причин произошедших и прогнозируемых компьютерных инцидентов.

Ключевые слова


компьютерный шпионаж; анализ сетевого трафика; скрытые каналы управления; network’s traffic analysis

Полный текст:

PDF

Литература


1 Указ Президента Российской Федерации от 15 января 2013 г. № 31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации».

2 Интернет-ресурс www.startupafisha.m/news/itogi-issledovaniya-kiberprestupnost-v-rossii-i-mi/$.

3 McNamara J. Secrets of Computer Espionage: Tactics and Countermeasures. New York: John Wiley & Sons, Inc., 2003.

4 Мельников Д. А. Организация и обеспечение безопасности информационно-технологических сетей и систем: Учебник. М.: IDO Press, Университетская книга, 2012.

5 Мельников Д. А. Информационная безопасность открытых систем: Учебник. М.: ФЛИНТА, Наука, 2013.

6 Уголовный кодекс Российской Федерации от 13 июня 1996 г. № 63-ФЗ. Статья 272 «Неправомерный доступ к компьютерной информации».

7 Reynolds J., Postel J. Assigned Numbers. RFC 1700. October 1994.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.