Захист інформаційно-комунікаційної мережі установи від несанкціонованого доступу
У статті розглянуто питання можливості проникнення до інформаційно-комунікаційної мережі установи, проаналізовано та симульовано дії реального порушника контурів захисту інформації на прикладі реальної інформаційної інфраструктури, наведено загальний порядок оцінювання та забезпечення вдосконалення...
Saved in:
Main Author: | |
---|---|
Format: | Article |
Language: | English |
Published: |
Ivan Kozhedub Kharkiv National Air Force University
2020-09-01
|
Series: | Системи озброєння і військова техніка |
Subjects: | |
Online Access: | https://journal-hnups.com.ua/index.php/soivt/article/view/390 |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
_version_ | 1839597759678644224 |
---|---|
author | О.М. Храпкін |
author_facet | О.М. Храпкін |
author_sort | О.М. Храпкін |
collection | DOAJ |
description | У статті розглянуто питання можливості проникнення до інформаційно-комунікаційної мережі установи, проаналізовано та симульовано дії реального порушника контурів захисту інформації на прикладі реальної інформаційної інфраструктури, наведено загальний порядок оцінювання та забезпечення вдосконалення систем захисту інформації шляхом проведення тестування на проникнення. Запропоновані методи проведення тестування на проникнення можуть використовуватись при розробці та тестуванні нових систем захисту інформації, а також оцінювання ефективності та вдосконалення вже існуючих систем. Результати можуть бути використані в галузі захисту інформації, зокрема в сучасних інформаційно-комунікаційних системах та мережах (ІКСМ) для оцінювання та підвищення ефективності застосування комплексних систем та окремих засобів захисту інформації в сучасних ІКСМ. |
format | Article |
id | doaj-art-c0c6b6584ee04d00b8f58e04edbfa94a |
institution | Matheson Library |
issn | 1997-9568 2518-1580 |
language | English |
publishDate | 2020-09-01 |
publisher | Ivan Kozhedub Kharkiv National Air Force University |
record_format | Article |
series | Системи озброєння і військова техніка |
spelling | doaj-art-c0c6b6584ee04d00b8f58e04edbfa94a2025-08-02T18:29:51ZengIvan Kozhedub Kharkiv National Air Force UniversityСистеми озброєння і військова техніка1997-95682518-15802020-09-013(63),455310.30748/soivt.2020.63.07390Захист інформаційно-комунікаційної мережі установи від несанкціонованого доступуО.М. Храпкін0Державний університет інфраструктури та технологій, Київ, УкраїнаУ статті розглянуто питання можливості проникнення до інформаційно-комунікаційної мережі установи, проаналізовано та симульовано дії реального порушника контурів захисту інформації на прикладі реальної інформаційної інфраструктури, наведено загальний порядок оцінювання та забезпечення вдосконалення систем захисту інформації шляхом проведення тестування на проникнення. Запропоновані методи проведення тестування на проникнення можуть використовуватись при розробці та тестуванні нових систем захисту інформації, а також оцінювання ефективності та вдосконалення вже існуючих систем. Результати можуть бути використані в галузі захисту інформації, зокрема в сучасних інформаційно-комунікаційних системах та мережах (ІКСМ) для оцінювання та підвищення ефективності застосування комплексних систем та окремих засобів захисту інформації в сучасних ІКСМ.https://journal-hnups.com.ua/index.php/soivt/article/view/390захист інформації, несанкціонований доступ, тестування на проникнення, оцінювання ефективності захисту, соціальна інженерія, програмна інженерія, практичний захист інформації. |
spellingShingle | О.М. Храпкін Захист інформаційно-комунікаційної мережі установи від несанкціонованого доступу Системи озброєння і військова техніка захист інформації, несанкціонований доступ, тестування на проникнення, оцінювання ефективності захисту, соціальна інженерія, програмна інженерія, практичний захист інформації. |
title | Захист інформаційно-комунікаційної мережі установи від несанкціонованого доступу |
title_full | Захист інформаційно-комунікаційної мережі установи від несанкціонованого доступу |
title_fullStr | Захист інформаційно-комунікаційної мережі установи від несанкціонованого доступу |
title_full_unstemmed | Захист інформаційно-комунікаційної мережі установи від несанкціонованого доступу |
title_short | Захист інформаційно-комунікаційної мережі установи від несанкціонованого доступу |
title_sort | захист інформаційно комунікаційної мережі установи від несанкціонованого доступу |
topic | захист інформації, несанкціонований доступ, тестування на проникнення, оцінювання ефективності захисту, соціальна інженерія, програмна інженерія, практичний захист інформації. |
url | https://journal-hnups.com.ua/index.php/soivt/article/view/390 |
work_keys_str_mv | AT omhrapkín zahistínformacíjnokomuníkacíjnoímerežíustanovivídnesankcíonovanogodostupu |