Розмір шрифта:
Забезпечення захисту інформаційної системи підприємства з віддаленим доступом на основі технології VPN та протоколу SSTP
Остання редакція: 2018-05-19
Анотація
Дана робота присвячена вивченню та аналізу існуючих методів захисту інформаційних систем, а також розробці способу віддаленого доступу до інформаційної системи підприємства. Новизна даного способу захисту полягає у використанні власноруч сформованих сертифікатів SSTP та системи перевірки їх приналежності
Ключові слова
: інформаційна система, віддалений доступ, безпека інформаційних і комунікаційних систем, комутатор, локальна мережа, глобальна мережа
Посилання
- Sukhov, A.M. Active flows in diagnostic of troubleshooting on backbone links / A.A. Galtsev, A.M.Sukhov, D.I. Sidelnikov, A.P. Platonov, M.V. Strizhov // Journal of High Speed Networks . – 2011. – Vol. 18. – №. 1. – P. 69-81.
- Котенко И.В., Степашкин М.В., Дойникова Е.В. Анализ защищенности автоматизированных систем с учетом социоинженерных атак // Проблемы информационной безопасности. Компьютерные системы. 2011 – №3 – С.40–57.
- Mahammad-oglu Alguliev Rasim, Irada Yavar-kizi Alakbarova Порівняльний аналіз інформаційних атак в інтернеті / Інформаційні технології та комп’ютерна інженерія – Вінниця: Видавництво Вінницького національного технічного університету, 2010. – Том 3 – № 19. https://vxheaven.org/lib/pdf/Signature%20Generation%20and%20Detection%20of%20Malware%20Families.pdf
- Новіков О. М. Безпека Інформаційно-Комунікаційних Систем / О. М. Новіков, М. В. Грайворонський. – Київ: BHV, 2009. – 608 с. – (Підручник).
- Sun H. API Monitoring System for Defeating Worms and Exploits in MS-Windows System/ H. Sun, Y. Lin, M. Wu. – Hsinchu Taiwan: Department of Computer Science National Tsing-Hua University, 2006. – 4058 с.
- Analysis of Computer Intrusions Using Sequences of Function Calls [Електронний ресурс]/ P.Sean, B. Matt, K. Sidney, M. Keith. – 2007. – Режим доступу до ресурсу: http://web.cs.ucdavis.edu/~peisert/research/PBKM-IEEETDSC-FunctionCalls.pdf
Повний текст:
PDF