Методи і технології захисту комп’ютерних мереж (фізичний та канальний рівні)

Pavlo Valentynovych Kucherniuk

Анотація


Розглянуто найбільш поширені рішення, які підтримуються виробниками обладнання для комп’ютерних мереж (комутатори 2-го та 3-го рівнів, маршрутизатори), реалізовані у операційних системах та протоколах і можуть бути використані при розробці та реалізації комплексних систем захисту корпоративних мереж. Стаття є першою з циклу статей, присвячених аналізу методів і технологій захисту. Наведено типові загрози комп’ютерним мережам фізичного та канального рівнів моделі OSI та проведено аналіз особливостей методів і технологій захисту. Результати аналізу можуть бути використані для прийняття обґрунтованих рішень щодо вибору методів захисту для мереж різного призначення та з різними вимогами щодо захисту інформації.

Бібл. 17, табл. 1.


Ключові слова


безпека; загрози; захист; комп’ютерні мережі; міжмережні екрани

Повний текст:

PDF

Посилання


M. V. Graivoronsky and O. M. Novikov, Bezpeka informatsino-komunikatsinikh sistem [Safety of the information and communication systems]. Kyiv, Ukrane: Vydavnicha hrupa BHV, 2009.

V. Maksimov, “Mezhsetevyie ekrany. Sposoby organizatsii zaschity i [Firewalls. Ways to organize protection],” Computerpress, no. 3, pp. 68–69, 2003. URL: http://compress.ru/article.aspx?id=10145

“Apparatnye mezhsetevye ekrany [Firewalls],” InfoBezpeka. [Online]. Available: http://www.infobezpeka.com/products/apatnye/.

B. Y. Korniienko, “Doslidzhennia modeli vzaiemodii vidkrytykh system z pohliadu informatsiinoi bezpeky [Research of open systems interconnection model in terms of information security],” Sci. Technol., vol. 15, no. 3, pp. 83–89, Nov. 2012. DOI: 10.18372/2310-5461.15.5120

A. O. Dovhal, “Klasifikatsiia zahroz bezpeky v informatsiinii merezhi [Classification of security threats in the information network],” in IX International Scientific Conference of Young Scientists “Electronics-2016,” 2016.

P. V. Kucherniuk, Osnovy postroeniia informatsionnykh setey: uchebnoe posobie dlia studentov spetsialnosti «Radioelektronnye apparaty i sredstva» [Fundamentals of information networks: Textbook for students of specialty "Radio-electronic devices and equipment]. Kyiv, Ukraine: NTUU “KPI,” 2014. URI: http://ela.kpi.ua/handle/123456789/8071

P. V. Kucherniuk, Kompiuterni merezhi: navchalnii posibnyk z distsipliny «Kompiuterni merezhi ta zasoby telekomunikatsii» dlia studentiv spetsialnosti 7.05090201, 8.05090201 «Radioelektronni aparaty ta zasoby» [Computer Networks: Textbook on discipline "Computer networks a. Kyiv, Ukraine: NTUU “KPI,” 2014. URI: http://ela.kpi.ua/handle/123456789/12042

N. Ferguson, B. Schneier, and T. Kohno, Cryptography engineering: design principles and practical applications. Indianapolis, USA: Wiley Publishing, 2010. ISBN: 978-0470474242

A. A. Petrov, Kompiuternaia bezopasnost. Kriptohraficheskie metody zaschyty [Computer security. Cryptography protection methods]. Moskow, Russia: DMK Press, 2008. ISBN: 5-89818-064-8

R. Seifert and J. Edwards, The all-new switch book: the complete guide to LAN switching technology, 2nd ed. Indianapolis, IN, USA: Wiley Publishing, cop., 2008. ISBN: 978-0470287156

F. H. Y. Bhaiji, Network security technologies and solutions. Indianapolis, IN, USA: Cisco Press, 2008. ISBN: 978-1-58705-246-0

V. Olifer and N. Olifer, Novye tekhnologii i oborudovanie IP-setei [New technologies and equipment of IP-networks]. St.-Peterburg, Russia: Bhv, 2000. ISBN: 5-8206-0053-3

“IEEE 802.1: 802.1X-2001 - Port Based Network Access Control,” IEEE 802, 2001. [Online]. Available: http://www.ieee802.org/1/pages/802.1x-2001.html.

“Obzor i tipy EAP [EAP Overview and types],” 2017. [Online]. Available: https://www.intel.ru/content/www/ru/ru/support/articles/000006999/network-and-i-o/wireless-networking.html.

privilege15, “IEEE 802.1x,” TelecomBook, 2010. [Online]. Available: http://telecombook.ru/archive/network/cisco/directory/53-ieee-802-1x-cisco.

“802.1AE: MAC Security (MACsec),” IEEE 802, 2006. [Online]. Available: https://1.ieee802.org/security/802-1ae/.

“P802.1AR-Rev: Secure Device Identity (Revision) |,” IEEE 802, 2017. [Online]. Available: https://1.ieee802.org/security/802-1ar-rev/.




DOI: https://doi.org/10.20535/2523-4455.2017.22.6.113191

Copyright (c) 2017 Кучернюк П. В.

Creative Commons License
Ця робота ліцензована Creative Commons Attribution 4.0 International License.

ISSN: 2523-4447
e-ISSN: 2523-4455