ТЕХНОЛОГИЯ СОЗДАНИЯ САМОУСЛОЖНЯЮЩИХСЯ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ : научное издание

Описание

Перевод названия: TECHNOLOGY FOR CREATING SAMOUSLOZHNYAYUSCHIHSYA SYSTEMS INFORMATION SECURITY

Тип публикации: статья из журнала

Год издания: 2015

Ключевые слова: information security, protection of research, protection on the basis of a moving target, scanning the local network, информационная безопасность, защита от исследования, защита на основе движу щейся цели, сканирование локальной сети

Аннотация: В данной статье рассмотрена схема защиты информационных ресурсов от попытки их исследования злоумышленником на стадии рекогносцировки. Анализируются существующие недо статки популярной технологии защиты на основе движущейся цели - MovingTargetDefense (MTD). Пред лагается теоретическая модель функционирования системы, при которой онПоказать полностьюа может самоуслож няться, вводя динамические переменные. Такое изменение происходит за счет того, что любой из про цессов становится «интерфейсом» по отношению к другому и сообщает всем легальным процессам в системе новые правила взаимодействия. В результате мы получаем не статичную, а динамичную си стему, и любая информация о ней в определенный момент времени, уже является не актуальной в по следующем. Предложена практическая реализация такой схемы для защиты локальной сети от ска нирования. Описаны возможные трудности реализации схемы и пути их решения. In this article the scheme of protection of information resources of the attacker attempts to study at the stage of reconnaissance. Analyzed the current shortcomings of the popular security technologies based on a moving target - MovingTargetDefense (MTD). It proposed a theoretical model of the system in which it can samouslozhnyatsya by introducing dynamic variables. This change is due to the fact that any of the processes becomes "interface" with respect to another and reports all legitimate processes in the new rules for interaction. As a result, we get not a static, but a dynamic system, and any information about it at some point of time, is no longer a date in the future. A practical implementation of such a scheme to protect the network from scanning. The possible difficulties of implementation of the scheme and their solutions.

Ссылки на полный текст

Издание

Журнал: Информационные войны

Выпуск журнала: 3

Номера страниц: 77-82

ISSN журнала: 19964544

Место издания: Юбилейный

Издатель: Закрытое акционерное общество "Передовые специальные технологии и материалы"

Персоны

Вхождение в базы данных