На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 2   март–апрель 2017 г.
Тема номера:
ХРАНЕНИЕ И ОБРАБОТКА ДАННЫХ: ЗАЩИТА ИНФОРМАЦИИ И ОТКАЗОУСТОЙЧИВОСТЬ
Подход к формированию логических схем реализации угроз
при визуализации информации в ИБ-системах
Formation Approaches to the Logic Frameworks Threats Implementation
by the Visualization information in the IS Systems
Владимир Владимирович Бухарин, доктор технических наук, доцент
V. V. Bukharin, Doctor of Technical Sciences, Associate Professor
Сергей Юрьевич Карайчев
S. Y. Karaychev
Академия Федеральной службы охраны Российской Федерации, г. Орел
Federal Guard Service Academy of the Russian Federation, Orel

Предыдущая статьяСледующая статья

В статье рассматриваются вопросы графической интерпретации деструктивных программных воздействий в системах защиты телекоммуникационных сетей связи. Подробно описывается последовательность действий, поясняющая сущность предложенного подхода к представлению в системах информационной безопасности реализации атакующих воздействий в виде визуально-логических схем. Делается вывод о том, что предложенный подход в качестве положительного эффекта позволит администратору информационной безопасности телекоммуникационной сети связи не только фиксировать и анализировать нарушения, но и выявлять цель деструктивных программных воздействий, а также изменять настройки средств защиты в режиме реального времени в зависимости от складывающейся ситуации.

< ... >

Ключевые слова: информационная безопасность, система защиты, сетевая инфраструктура, визуализация информации, логическая схема, деструктивное программное воздействие, программное обеспечение, атака, межсетевой экран, маршрутизатор, инцидент безопасности, уязвимость, управляющее воздействие

The article deals with the destructive software effects graphic interpretation in the telecommunications networks security systems. The actions sequence explaining the essence of the proposed approach to the attacking actions presentation in the information security systems by implementing visual-logic frameworks is described in detail. In the conclusion the proposed approach such as a positive effect will allow the information security telecommunications network administrator not only to capture and analyze violations, but also to identify the destructive software impacts purpose, as well as to change in real time protection settings depending on the situation.

Keywords: information security, system protection, network infrastructure, information visualization, logic framework, destructive effects software, software attack, router, security incident, vulnerability, control action
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса