"Радіотехнічні поля, сигнали, апарати та системи"

Вибір політики безпеки в комп’ютерних інформаційних мережах.
Використання VPN-тунелів та мержевого екрану

Трапезон Кирило Олександрович, к.т.н.; Панічева Наталія Олександрівна; Гумен Тамара Федосіївна

Національний технічний університет України «Київський політехнічний інститут», м.Київ, Україна

Анотація

Визначено основні кроки, які дозволяють при проектуванні телекомунікаційних мереж забезпечити захист даних через формулювання та дотримання правил політики безпеки. Сформульовано основні фактори, які можуть призвести до зменшення рівня захисту комп’ютерних інформаційних мереж. Перераховані загальні заходи безпеки та проілюстровано один із методів.

Ключові слова: інформація, політика безпеки, захист мережі, типи загроз.

Аннотация

Определены основные шаги, которые позволяют на этапе проектирования телекоммуникационных сетей обеспечить защиту данных путем формулирования и выполнения правил политики безопасности. Сформулированы основные факторы, которые могут привести к снижению уровня защиты компьютерных информационных сетей. Перечислены общие меры безопасности и проиллюстрировано один из методов.

Ключевые слова: информация, политика безопасности, защита сети, типы угроз.

Abstract

Basic steps that allow on the stage of planning of telecommunications network to provide the protection of data by formulation and implementation of rules of policy of safety are certain. Basic factors that can result in the decline of level of defense of computer informative networks are set forth. Common security solutions were listedаnd one of the methods was illustrated.

Keywords: information, security policy, protection of the network, types of threats.

...

 

Коментарі  

 
# Зінченко Максим В’ячеславович 17.03.2015 15:49
Які фактори найчастіше впливають на зменшення рівня захисту комп’ютерних інформаційних мереж?
 
 
# Трапезон Кирило Олександрович 18.03.2015 22:52
Факторів безліч і це може бути, наприклад, особливості топології мережі, обране мережне обладнання(захист за безпекою), недосконалий алгоритм кріптозахисту щодо доступу до мережі та стосовно передавання даних у т.ч. конфіденційних. Стосовно ж більш поширених факторів - не досконале апаратне та програмне забезпечення мережі з боку захисту інформації, яка передається.
 

Додавати коментарі можуть лише авторизовані користувачі. Введіть логін та пароль або зареєструйтеся.

Пошук

Авторизація


Останні коментарі

Joomla inotur picma