Защита информации в компьютерной сети предприятия | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 23 ноября, печатный экземпляр отправим 27 ноября.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №15 (305) апрель 2020 г.

Дата публикации: 12.04.2020

Статья просмотрена: 476 раз

Библиографическое описание:

Бирюков, А. С. Защита информации в компьютерной сети предприятия / А. С. Бирюков. — Текст : непосредственный // Молодой ученый. — 2020. — № 15 (305). — С. 81-84. — URL: https://moluch.ru/archive/305/68772/ (дата обращения: 15.11.2024).



В статье авторрассмотрел структурную схему компьютерной сети, определил примененные методы защиты информации. Также рассмотрены модели мониторинга на основе методов распознавания.

Ключевые слова: компьютерная сеть, межсетевой экран, перцептрон.

Вэпоху бурного развития технологий проблема защиты информации в корпоративных сетях является сложной и комплексной. Основные проблемы защиты информации в компьютерных системах возникают из-за того, что информация не всегда является связанной с носителем. Её можно легко и быстро скопировать и передать по каналам связи [1]. Информационная система подвержена как внешним, так и внутренним угрозам со стороны нарушителей. В этой связи проявляется повышенный интерес к реализации систем мониторинга компьютерных сетей, основанных на методах распознавания.

На рисунке 1 изображена структурная схема компьютерной сети.

Рис. 1. Структурная схема компьютерной сети

На рисунке изображены следующие компоненты:

− РС — рабочие станции;

− Router — роутеры;

− SW — коммутаторы;

− FW — межсетевой экран;

− Server — сервера;

− Admin PC — рабочие станции администратора;

− Internet — доступ в интернет;

− Database — база данных.

При обеспечении защиты информации на предприятии не стоит пренебрегать базовыми методами защиты.

Одним из подобных базовых методов защиты информации является наличие антивирусного программного обеспечения. В сети предприятия — это Kaspersky Total Security(KTS). KTS включает в себя [2]:

− Расширенную защиту от угроз;

− Контроль рабочих мест;

− Защиту серверов;

− Защиту данных;

− Управление на корпоративном уровне;

− Защиту от программ-вымогателей.

Kaspersky Total Security использует множество технологий нового поколения — например, обработку облачных данных в режиме реального времени, защита от эксплойтов и другие. Подозрительные файлы, достигающие рабочих станций, обнаруживаются и блокируются.

Одним из базовых методов защиты информации является межсетевое экранирование. Межсетевой экран — программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилам. Современные средства межсетевого экранирования включают обширный дополнительный функционал: контроль трафика на уровне приложений, URL-фильтрацию, антивирусную фильтрацию, защиту от спама, построение защищенных каналов связи (VPN), предотвращение утечек информации [3].

На предприятии функционирует база данных (БД). Методы защиты баз данных делятся на две группы — основные и дополнительные.

К основным средствам защиты относится:

− защита паролем и шифрование;

− разделение прав доступа к объектам БД;

К дополнительным средствам защиты БД относятся следующие средства:

− встроенные средства контроля значений данных в соответствии с типами;

− повышение достоверности вводимых данных;

− обеспечение целостности связей таблиц.

К недостаткам сети предприятия можно отнести:

− отсутствие системы мониторинга ключевых объектов;

− отсутствие специалиста (администратора безопасности), который будет заниматься контролем работы сети, ее модернизацией, управлением доступом к ресурсам, устранением возможных неисправностей;

− сеть требует квалифицированного персонала для сопровождения сложного специализированного программного обеспечения;

− слабая защищенность линии связи.

Рассмотрим основные модели мониторинга на основе методов распознавания:

− Перцептрон;

− Искусственная нейронная сеть;

− Метод группового учета аргументов.

Перцептрон — математическая или компьютерная модель восприятия информации мозгом. Впервые была предложена Фрэнком Розенблаттом в 1957 году.

Структура перцептрона Розенблатта показана на рисунке 2.

Перцептрон состоит из трёх типов элементов, а именно: поступающие от сенсоров (слой S-элементов) сигналы передаются ассоциативным элементам (слой А-элементов), а затем реагирующим элементам (слой R-элементов).

Обучение перцептрона состоит в таком изменении весовых коэффициентов между A-элементами и R-элементами, чтобы его реакция на предъявляемые образы была правильной. После обучения перцептрон готов работать в режиме распознавания [4]. На его входы предъявляются «незнакомые» образы, и перцептрон должен установить, к какому классу они принадлежат.

Рис. 2. Структура перцептрона Розенблатта

Искусственная нейронная сеть (ИНС) — математическая модель, построенная по принципу организации и функционирования биологических нейронных сетей. Нейронные сети — один из наиболее известных и старых методов машинного обучения.

Специалистами по нейронному моделированию предложено множество типов ИНС, отличающихся типом искусственного нейрона (ИН), структурой связей, методами обучения, назначением. Приведем примеры:

− Однослойная сеть. ИНС с одним рабочим слоем показана на рисунке 3.

Рис. 3. Однослойная ИНС

− Двухслойная ИНС с последовательными связями показана на рисунке 4.

Рис. 4. Двухслойная ИНС

− ИНС с обратными связями или рекуррентная сеть (рисунок 5).

Рис. 5. Рекуррентная ИНС

Метод группового учёта аргументов (МГУА) — метод порождения и выбора регрессионных моделей оптимальной сложности. Под сложностью модели в МГУА понимается число параметров. Для порождения используется базовая модель, подмножество элементов которой должно входить в искомую модель.

Литература:

1. Котенко И. В., Саенко И. Б. К новому поколению систем мониторинга и управления безопасностью // Вестн. Российской академ. наук. 2014. Т. 84, № 11.

2. Лаборатория Касперского [Электронный ресурс]. Режим доступа: https://www.kaspersky.ru.

  1. Русская википедия [Электронный ресурс]. Режим доступа: https://ru.wikipedia.org.
  2. Брюхомицкий Ю. А. Нейросетевые Модели для систем информационной безопасности, Учебное пособие, Таганрог 2005.
Основные термины (генерируются автоматически): компьютерная сеть, KTS, межсетевой экран, структурная схема, VPN, база данных, базовый метод защиты информации, групповой учет аргументов, искусственная нейронная сеть, межсетевое экранирование.


Похожие статьи

Виды информационных сетей и построение их на базе АРМов АТП

Анализ опыта реализации информационных систем. Анализ развития современной вычислительной техники, программного обеспечения, методов инженерии знаний и искусственного интеллекта. Отмечаются основные элементы в современных информационных системах.

Аспекты использования различных методов распознавания лиц в современных системах безопасности

В статье авторы стараются обозреть существующие аспекты использования различных методов распознавания лиц в современных системах безопасности.

Выбор метода защиты информации на магистральном участке распределенной сети передачи данных с учетом требований федеральных законов

В статье рассматриваются методы и типы защиты информации на магистральном участке распределенной сети.

Интеллектуальные информационные системы

В статье автор рассмотрел ключевые концепции интеллектуальных информационных систем, их компоненты и области применения в различных отраслях

Идентификация и аутентификация пользователей для автоматизированных систем высших учебных заведений

Статья посвящена организации идентификации и аутентификации пользователей в автоматизированной системе вуза. Показано, что результаты, достигнутые на текущий момент в решении задач интеллектуального анализа данных идентификации и аутентификации польз...

Разработка алгоритма дистанционного управления промышленным роботом-манипулятором

В работе представлен ряд актуальных аспектов современной робототехники, применительно к автоматизированным системам управления. Рассмотрена проблематика дистанционного контроля оператора над производственными процессами и технологическими операциями...

Обзор по теме исследования «Моделирование системы управления знаниями на основе нейросети»

Моделирование супервизорного управления ПИД-регулятором на основе генетического алгоритма

В статье рассматривается принцип использования генетического алгоритма для оптимизации управления температурным режимом печи коксования. Приведен анализ качества переходных процессов с традиционным ПИД-регулятором и нейросетевым супервизором.

Подбор оборудования электронного технологического процесса

Проведен анализ методов искусственного интеллекта. В работе представлена разработка структурной схемы функционирования агентов по подбору оборудования в электронные технологические процессы.

Внедрение автоматизированной системы для мониторинга сети на предприятии ТЭК

В статье предложен путь решения проблемы по автоматизации мониторинга сетевых устройств на предприятии ТЭК путем внедрения многофункциональной системы мониторинга, которая написан и распространяется, под лицензией GPL исходный код свободно распростра...

Похожие статьи

Виды информационных сетей и построение их на базе АРМов АТП

Анализ опыта реализации информационных систем. Анализ развития современной вычислительной техники, программного обеспечения, методов инженерии знаний и искусственного интеллекта. Отмечаются основные элементы в современных информационных системах.

Аспекты использования различных методов распознавания лиц в современных системах безопасности

В статье авторы стараются обозреть существующие аспекты использования различных методов распознавания лиц в современных системах безопасности.

Выбор метода защиты информации на магистральном участке распределенной сети передачи данных с учетом требований федеральных законов

В статье рассматриваются методы и типы защиты информации на магистральном участке распределенной сети.

Интеллектуальные информационные системы

В статье автор рассмотрел ключевые концепции интеллектуальных информационных систем, их компоненты и области применения в различных отраслях

Идентификация и аутентификация пользователей для автоматизированных систем высших учебных заведений

Статья посвящена организации идентификации и аутентификации пользователей в автоматизированной системе вуза. Показано, что результаты, достигнутые на текущий момент в решении задач интеллектуального анализа данных идентификации и аутентификации польз...

Разработка алгоритма дистанционного управления промышленным роботом-манипулятором

В работе представлен ряд актуальных аспектов современной робототехники, применительно к автоматизированным системам управления. Рассмотрена проблематика дистанционного контроля оператора над производственными процессами и технологическими операциями...

Обзор по теме исследования «Моделирование системы управления знаниями на основе нейросети»

Моделирование супервизорного управления ПИД-регулятором на основе генетического алгоритма

В статье рассматривается принцип использования генетического алгоритма для оптимизации управления температурным режимом печи коксования. Приведен анализ качества переходных процессов с традиционным ПИД-регулятором и нейросетевым супервизором.

Подбор оборудования электронного технологического процесса

Проведен анализ методов искусственного интеллекта. В работе представлена разработка структурной схемы функционирования агентов по подбору оборудования в электронные технологические процессы.

Внедрение автоматизированной системы для мониторинга сети на предприятии ТЭК

В статье предложен путь решения проблемы по автоматизации мониторинга сетевых устройств на предприятии ТЭК путем внедрения многофункциональной системы мониторинга, которая написан и распространяется, под лицензией GPL исходный код свободно распростра...

Задать вопрос