КОНФЕРЕНЦІЇ ВНТУ електронні наукові видання, Молодь в науці: дослідження, проблеми, перспективи (МН-2018)

Розмір шрифта: 
Забезпечення захисту інформаційної системи підприємства з віддаленим доступом на основі технології VPN та протоколу SSTP
Дмитро Олегович Івчук

Остання редакція: 2018-05-19

Анотація


Дана робота присвячена вивченню та аналізу існуючих методів захисту інформаційних систем, а також розробці способу віддаленого доступу до інформаційної системи підприємства. Новизна даного способу захисту полягає у використанні власноруч сформованих сертифікатів SSTP та системи перевірки їх приналежності 

Ключові слова


: інформаційна система, віддалений доступ, безпека інформаційних і комунікаційних систем, комутатор, локальна мережа, глобальна мережа

Посилання


  1. Sukhov, A.M. Active flows in diagnostic of troubleshooting on backbone links / A.A. Galtsev, A.M.Sukhov, D.I. Sidelnikov, A.P. Platonov, M.V. Strizhov // Journal of High Speed Networks . – 2011. – Vol. 18. – №. 1. – P. 69-81.
  2. Котенко И.В., Степашкин М.В., Дойникова Е.В. Анализ защищенности автоматизированных систем с учетом социоинженерных атак // Проблемы информационной безопасности. Компьютерные системы. 2011 – №3 – С.40–57.
  3. Mahammad-oglu Alguliev Rasim, Irada Yavar-kizi Alakbarova Порівняльний аналіз інформаційних атак в інтернеті / Інформаційні технології та комп’ютерна інженерія – Вінниця: Видавництво Вінницького національного технічного університету, 2010. – Том 3 – № 19. https://vxheaven.org/lib/pdf/Signature%20Generation%20and%20Detection%20of%20Malware%20Families.pdf

 

  1. Новіков О. М. Безпека Інформаційно-Комунікаційних Систем / О. М. Новіков, М. В. Грайворонський. – Київ: BHV, 2009. – 608 с. – (Підручник).
  2. Sun H. API Monitoring System for Defeating Worms and Exploits in MS-Windows System/ H. Sun, Y. Lin, M. Wu. – Hsinchu Taiwan: Department of Computer Science National Tsing-Hua University, 2006. – 4058 с.
  3. Analysis of Computer Intrusions Using Sequences of Function Calls [Електронний ресурс]/ P.Sean, B. Matt, K. Sidney, M. Keith. – 2007. – Режим доступу до ресурсу: http://web.cs.ucdavis.edu/~peisert/research/PBKM-IEEETDSC-FunctionCalls.pdf

Повний текст: PDF