УДК 681.3

К ВОПРОСУ ОБЕСПЕЧЕНИЯ СЕТЕВОЙ БЕЗОПАСНОСТИ

Опубликовано в ПРИРОДНЫЕ И ТЕХНОГЕННЫЕ РИСКИ (ФИЗИКО-МАТЕМАТИЧЕСКИЕ И ПРИКЛАДНЫЕ АСПЕКТЫ) · Том 2024, Номер 2, 2024 · Страницы 39–46 · Рубрики: ИНЖЕНЕРНОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПРИ ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЯХ
DOI 10.61260/2307-7476-2024-2-39-46
Получено: 05.05.2024 Одобрено: 25.05.2024 Опубликовано: 13.07.2024
Авторы
1 Санкт-Петербургский университет ГПС МЧС России (кафедра прикладной математики и информационных технологий, доцент)
Россия
Рассмотрены:  принципы и средства обеспечения безопасности корпоративной сети, а также особенности виртуальных частных сетей, обеспечивающих надежную защиту и защищенную передачу данных;  принципы и меры обеспечения безопасности корпоративной сети, а также виды защиты информации, обеспечиваемые указанными мерами защиты;  виртуальные частные сети (VPN), обеспечивающие безопасное зашифрованное подключение пользователя к сети. Использование VPN обеспечивает надежную защиту данных, маскировку геолокации пользователя, доступ к региональному контенту и защищенную передачу данных;  системы выявления и предотвращения угроз взлома сети, среди которых основное внимание уделено пакету программ Kali Linux, а также особенности подсистемы Windows для Linux и средства сетевого мониторинга Windows;  средства сетевого мониторинга Windows, среди которых утилиты, работающие в консольном режиме командной строки и позволяющие проверять доступность удаленных персональных компьютеров и диагностировать соединение. Пакет программ Kali Linux – это дистрибутив для операционной системы Linux, который имеет более 600 предустановленных программ тестирования проникновения в сеть. Среди возможностей пакета в статье рассмотрены поиск и эксплуатация уязвимостей сети, проверка правильности настройки SSL-сертификата и открытых портов, трассировка маршрута передачи данных, проверка доступности серверов и поиск проблем сети.
вредоносная программа защита информации виртуальная частная сеть пакет программ Kali Linux средства сетевого мониторинга Windows прокси-серверы межсетевые экраны
Текст (PDF): Читать Скачать
Список литературы

1. Зайцев О.В. Методики обнаружения вредоносного ПО // КомпьютерПресс. 2005. № 6.

2. Зайцев О.В. Шпионские программы как угроза безопасности ПК // КомпьютерПресс. 2008. № 7.

3. Лабинский А.Ю., Ильин А.В. Фракталы и защита информации // Природные и техногенные риски (физико-математические и прикладные аспекты). 2016. № 1. С. 82–86.

4. Лабинский А.Ю. Нейронные сети и защита информации // Проблемы управления рисками в техносфере. 2019. № 1. С. 68–73.

5. Joseph Migga Kizza. Computer Network Security. Springer Science & Business Media, 2005. 535 p.

6. J. Michael Stewart. Network Security, Firewalls and VPNs. Jones & Bartlett Publishers, 2013. 490 p.

7. Sean Convery. Network Security Architectures. Cisco Press, 2004. 739 p.

8. Jie Wang, Zachary A. Kissel. Introduction to Network Security: Theory and Practice. 2015. 440 p.

9. Owen Poole. Network Security. 2007. 224 p.

10. Рафаэль Херцог, Джим О`Горман, Мати Ахарони. Kali Linux от разработчиков. 2018. 320 с.

11. Шива Парасрам, Теди Хериянто, Алекс Замм. Kali Linux. Тестирование на проникновение и безопасность. 2019. 448 с.

Войти или Создать
* Забыли пароль?