ТЕХНОЛОГИЯ СОЗДАНИЯ САМОУСЛОЖНЯЮЩИХСЯ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ : научное издание | Научно-инновационный портал СФУ

ТЕХНОЛОГИЯ СОЗДАНИЯ САМОУСЛОЖНЯЮЩИХСЯ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ : научное издание

Перевод названия: TECHNOLOGY FOR CREATING SAMOUSLOZHNYAYUSCHIHSYA SYSTEMS INFORMATION SECURITY

Тип публикации: статья из журнала

Год издания: 2015

Ключевые слова: information security, protection of research, protection on the basis of a moving target, scanning the local network, информационная безопасность, защита от исследования, защита на основе движу щейся цели, сканирование локальной сети

Аннотация: В данной статье рассмотрена схема защиты информационных ресурсов от попытки их исследования злоумышленником на стадии рекогносцировки. Анализируются существующие недо статки популярной технологии защиты на основе движущейся цели - MovingTargetDefense (MTD). Пред лагается теоретическая модель функционирования системы, при которой она может самоуслож няться, вводя динамические переменные. Такое изменение происходит за счет того, что любой из про цессов становится «интерфейсом» по отношению к другому и сообщает всем легальным процессам в системе новые правила взаимодействия. В результате мы получаем не статичную, а динамичную си стему, и любая информация о ней в определенный момент времени, уже является не актуальной в по следующем. Предложена практическая реализация такой схемы для защиты локальной сети от ска нирования. Описаны возможные трудности реализации схемы и пути их решения. In this article the scheme of protection of information resources of the attacker attempts to study at the stage of reconnaissance. Analyzed the current shortcomings of the popular security technologies based on a moving target - MovingTargetDefense (MTD). It proposed a theoretical model of the system in which it can samouslozhnyatsya by introducing dynamic variables. This change is due to the fact that any of the processes becomes "interface" with respect to another and reports all legitimate processes in the new rules for interaction. As a result, we get not a static, but a dynamic system, and any information about it at some point of time, is no longer a date in the future. A practical implementation of such a scheme to protect the network from scanning. The possible difficulties of implementation of the scheme and their solutions.

Ссылки на полный текст

Издание

Журнал: Информационные войны

Выпуск журнала: 3

Номера страниц: 77-82

ISSN журнала: 19964544

Место издания: Юбилейный

Издатель: Закрытое акционерное общество "Передовые специальные технологии и материалы"

Персоны

Вхождение в базы данных

Информация о публикациях загружается с сайта службы поддержки публикационной активности СФУ. Сообщите, если заметили неточности.

Вы можете отметить интересные фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.