Защита информации в компьютерной сети предприятия | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 21 июня, печатный экземпляр отправим 25 июня.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №15 (305) апрель 2020 г.

Дата публикации: 12.04.2020

Статья просмотрена: 514 раз

Библиографическое описание:

Бирюков, А. С. Защита информации в компьютерной сети предприятия / А. С. Бирюков. — Текст : непосредственный // Молодой ученый. — 2020. — № 15 (305). — С. 81-84. — URL: https://moluch.ru/archive/305/68772/ (дата обращения: 07.06.2025).



В статье авторрассмотрел структурную схему компьютерной сети, определил примененные методы защиты информации. Также рассмотрены модели мониторинга на основе методов распознавания.

Ключевые слова: компьютерная сеть, межсетевой экран, перцептрон.

Вэпоху бурного развития технологий проблема защиты информации в корпоративных сетях является сложной и комплексной. Основные проблемы защиты информации в компьютерных системах возникают из-за того, что информация не всегда является связанной с носителем. Её можно легко и быстро скопировать и передать по каналам связи [1]. Информационная система подвержена как внешним, так и внутренним угрозам со стороны нарушителей. В этой связи проявляется повышенный интерес к реализации систем мониторинга компьютерных сетей, основанных на методах распознавания.

На рисунке 1 изображена структурная схема компьютерной сети.

Рис. 1. Структурная схема компьютерной сети

На рисунке изображены следующие компоненты:

− РС — рабочие станции;

− Router — роутеры;

− SW — коммутаторы;

− FW — межсетевой экран;

− Server — сервера;

− Admin PC — рабочие станции администратора;

− Internet — доступ в интернет;

− Database — база данных.

При обеспечении защиты информации на предприятии не стоит пренебрегать базовыми методами защиты.

Одним из подобных базовых методов защиты информации является наличие антивирусного программного обеспечения. В сети предприятия — это Kaspersky Total Security(KTS). KTS включает в себя [2]:

− Расширенную защиту от угроз;

− Контроль рабочих мест;

− Защиту серверов;

− Защиту данных;

− Управление на корпоративном уровне;

− Защиту от программ-вымогателей.

Kaspersky Total Security использует множество технологий нового поколения — например, обработку облачных данных в режиме реального времени, защита от эксплойтов и другие. Подозрительные файлы, достигающие рабочих станций, обнаруживаются и блокируются.

Одним из базовых методов защиты информации является межсетевое экранирование. Межсетевой экран — программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилам. Современные средства межсетевого экранирования включают обширный дополнительный функционал: контроль трафика на уровне приложений, URL-фильтрацию, антивирусную фильтрацию, защиту от спама, построение защищенных каналов связи (VPN), предотвращение утечек информации [3].

На предприятии функционирует база данных (БД). Методы защиты баз данных делятся на две группы — основные и дополнительные.

К основным средствам защиты относится:

− защита паролем и шифрование;

− разделение прав доступа к объектам БД;

К дополнительным средствам защиты БД относятся следующие средства:

− встроенные средства контроля значений данных в соответствии с типами;

− повышение достоверности вводимых данных;

− обеспечение целостности связей таблиц.

К недостаткам сети предприятия можно отнести:

− отсутствие системы мониторинга ключевых объектов;

− отсутствие специалиста (администратора безопасности), который будет заниматься контролем работы сети, ее модернизацией, управлением доступом к ресурсам, устранением возможных неисправностей;

− сеть требует квалифицированного персонала для сопровождения сложного специализированного программного обеспечения;

− слабая защищенность линии связи.

Рассмотрим основные модели мониторинга на основе методов распознавания:

− Перцептрон;

− Искусственная нейронная сеть;

− Метод группового учета аргументов.

Перцептрон — математическая или компьютерная модель восприятия информации мозгом. Впервые была предложена Фрэнком Розенблаттом в 1957 году.

Структура перцептрона Розенблатта показана на рисунке 2.

Перцептрон состоит из трёх типов элементов, а именно: поступающие от сенсоров (слой S-элементов) сигналы передаются ассоциативным элементам (слой А-элементов), а затем реагирующим элементам (слой R-элементов).

Обучение перцептрона состоит в таком изменении весовых коэффициентов между A-элементами и R-элементами, чтобы его реакция на предъявляемые образы была правильной. После обучения перцептрон готов работать в режиме распознавания [4]. На его входы предъявляются «незнакомые» образы, и перцептрон должен установить, к какому классу они принадлежат.

Рис. 2. Структура перцептрона Розенблатта

Искусственная нейронная сеть (ИНС) — математическая модель, построенная по принципу организации и функционирования биологических нейронных сетей. Нейронные сети — один из наиболее известных и старых методов машинного обучения.

Специалистами по нейронному моделированию предложено множество типов ИНС, отличающихся типом искусственного нейрона (ИН), структурой связей, методами обучения, назначением. Приведем примеры:

− Однослойная сеть. ИНС с одним рабочим слоем показана на рисунке 3.

Рис. 3. Однослойная ИНС

− Двухслойная ИНС с последовательными связями показана на рисунке 4.

Рис. 4. Двухслойная ИНС

− ИНС с обратными связями или рекуррентная сеть (рисунок 5).

Рис. 5. Рекуррентная ИНС

Метод группового учёта аргументов (МГУА) — метод порождения и выбора регрессионных моделей оптимальной сложности. Под сложностью модели в МГУА понимается число параметров. Для порождения используется базовая модель, подмножество элементов которой должно входить в искомую модель.

Литература:

1. Котенко И. В., Саенко И. Б. К новому поколению систем мониторинга и управления безопасностью // Вестн. Российской академ. наук. 2014. Т. 84, № 11.

2. Лаборатория Касперского [Электронный ресурс]. Режим доступа: https://www.kaspersky.ru.

  1. Русская википедия [Электронный ресурс]. Режим доступа: https://ru.wikipedia.org.
  2. Брюхомицкий Ю. А. Нейросетевые Модели для систем информационной безопасности, Учебное пособие, Таганрог 2005.
Основные термины (генерируются автоматически): компьютерная сеть, KTS, межсетевой экран, структурная схема, VPN, база данных, базовый метод защиты информации, групповой учет аргументов, искусственная нейронная сеть, межсетевое экранирование.


Похожие статьи

Автоматическая система контроля параметров продукции на основе машинного зрения

В статье автор исследует возможность внедрения аппаратно-программного комплекса для автоматизации контроля качества готовой продукции на производстве. Рассмотрены вопросы, связанные с подготовкой и сбором информации и последующим процессом обучения с...

Виды информационных сетей и построение их на базе АРМов АТП

Анализ опыта реализации информационных систем. Анализ развития современной вычислительной техники, программного обеспечения, методов инженерии знаний и искусственного интеллекта. Отмечаются основные элементы в современных информационных системах.

Аспекты использования различных методов распознавания лиц в современных системах безопасности

В статье авторы стараются обозреть существующие аспекты использования различных методов распознавания лиц в современных системах безопасности.

Выбор метода защиты информации на магистральном участке распределенной сети передачи данных с учетом требований федеральных законов

В статье рассматриваются методы и типы защиты информации на магистральном участке распределенной сети.

Использование нейросетей в криминалистике с целью определения подозреваемых в преступлении

Статья посвящена вопросам использования нейросетей в криминалистике. Определены особенности, а также недостатки использования современных интеллектуальных нейросетей в криминалистике с целью определения личности подозреваемого в преступлении.

Интеллектуальные информационные системы

В статье автор рассмотрел ключевые концепции интеллектуальных информационных систем, их компоненты и области применения в различных отраслях

Идентификация и аутентификация пользователей для автоматизированных систем высших учебных заведений

Статья посвящена организации идентификации и аутентификации пользователей в автоматизированной системе вуза. Показано, что результаты, достигнутые на текущий момент в решении задач интеллектуального анализа данных идентификации и аутентификации польз...

Разработка алгоритма дистанционного управления промышленным роботом-манипулятором

В работе представлен ряд актуальных аспектов современной робототехники, применительно к автоматизированным системам управления. Рассмотрена проблематика дистанционного контроля оператора над производственными процессами и технологическими операциями...

Обзор по теме исследования «Моделирование системы управления знаниями на основе нейросети»

Моделирование супервизорного управления ПИД-регулятором на основе генетического алгоритма

В статье рассматривается принцип использования генетического алгоритма для оптимизации управления температурным режимом печи коксования. Приведен анализ качества переходных процессов с традиционным ПИД-регулятором и нейросетевым супервизором.

Похожие статьи

Автоматическая система контроля параметров продукции на основе машинного зрения

В статье автор исследует возможность внедрения аппаратно-программного комплекса для автоматизации контроля качества готовой продукции на производстве. Рассмотрены вопросы, связанные с подготовкой и сбором информации и последующим процессом обучения с...

Виды информационных сетей и построение их на базе АРМов АТП

Анализ опыта реализации информационных систем. Анализ развития современной вычислительной техники, программного обеспечения, методов инженерии знаний и искусственного интеллекта. Отмечаются основные элементы в современных информационных системах.

Аспекты использования различных методов распознавания лиц в современных системах безопасности

В статье авторы стараются обозреть существующие аспекты использования различных методов распознавания лиц в современных системах безопасности.

Выбор метода защиты информации на магистральном участке распределенной сети передачи данных с учетом требований федеральных законов

В статье рассматриваются методы и типы защиты информации на магистральном участке распределенной сети.

Использование нейросетей в криминалистике с целью определения подозреваемых в преступлении

Статья посвящена вопросам использования нейросетей в криминалистике. Определены особенности, а также недостатки использования современных интеллектуальных нейросетей в криминалистике с целью определения личности подозреваемого в преступлении.

Интеллектуальные информационные системы

В статье автор рассмотрел ключевые концепции интеллектуальных информационных систем, их компоненты и области применения в различных отраслях

Идентификация и аутентификация пользователей для автоматизированных систем высших учебных заведений

Статья посвящена организации идентификации и аутентификации пользователей в автоматизированной системе вуза. Показано, что результаты, достигнутые на текущий момент в решении задач интеллектуального анализа данных идентификации и аутентификации польз...

Разработка алгоритма дистанционного управления промышленным роботом-манипулятором

В работе представлен ряд актуальных аспектов современной робототехники, применительно к автоматизированным системам управления. Рассмотрена проблематика дистанционного контроля оператора над производственными процессами и технологическими операциями...

Обзор по теме исследования «Моделирование системы управления знаниями на основе нейросети»

Моделирование супервизорного управления ПИД-регулятором на основе генетического алгоритма

В статье рассматривается принцип использования генетического алгоритма для оптимизации управления температурным режимом печи коксования. Приведен анализ качества переходных процессов с традиционным ПИД-регулятором и нейросетевым супервизором.

Задать вопрос