Интернет-журнал «Отходы и ресурсы»
           

2022. — Т 9. — №1 - перейти к содержанию номера...

Постоянный адрес этой страницы - https://resources.today/16itor122.html

This article metadata is also available in English

DOI: 10.15862/16ITOR122 (https://doi.org/10.15862/16ITOR122)

Полный текст статьи в формате PDF (объем файла: 503.4 Кбайт)


Ссылка для цитирования этой статьи:

Рудзейт, О. Ю. Оценка уязвимостей протоколов передачи данных в информационных системах / О. Ю. Рудзейт, Ю. В. Добржинский, В. М. Титанов // Отходы и ресурсы. — 2022. — Т 9. — №1. — URL: https://resources.today/PDF/16ITOR122.pdf. — DOI: 10.15862/16ITOR122. (дата обращения: 19.04.2024).


Оценка уязвимостей протоколов передачи данных в информационных системах

Рудзейт Олег Юрьевич
ФГАОУ ВО «Дальневосточный федеральный университет», Владивосток, Россия
Аспирант группы «Информатика и вычислительная техника», департамент информационной безопасности
E-mail: Rudzeyt18@mail.ru

Добржинский Юрий Вячеславович
ФГАОУ ВО «Дальневосточный федеральный университет», Владивосток, Россия
Старший преподаватель департамента информационной безопасности,
профессор департамента информационной безопасности
Кандидат технических наук
E-mail: dobrzhinskii.yv@dvfu.ru

Титанов Владислав Михайлович
ФГАОУ ВО «Национальный исследовательский университет ИТМО», Санкт-Петербург, Россия
Аспирант факультета «Программной инженерии и компьютерной техники»
E-mail: titanov.vm@mail.ru

Аннотация. В период бурной цифровизации общества современные технологии прочно укрепились во многих сферах экономики. Современные предприятия не ведут деловую активность без современных средств цифровых коммуникаций, которые позволяют обмениваться информацией как между объектами предприятия, так и осуществлять передачу данных пользователям за пределами внешнего периметра сети предприятия. Инфраструктура предприятия может иметь информационные уязвимости, которые злоумышленники используют с целью перехвата данных, атаки на системы предприятия, либо для атаки устройств пользователей системы. Такие атаки могут привести к сбоям в работе оборудования, отказам в обслуживании, программным ошибкам, потере данных и т. д. Согласно данным статистики компании Positive Technologies за 2021 год 33 % российских компаний были подвержены кибератакам с использованием уязвимости протоколов передачи данных компании, а 55 % крупных мировых компаний имеют серьезные уязвимости в периметре системы. В данной статье рассматриваются наиболее распространенные протоколы передачи данных, которые используются в автоматизированных системах управления технологическими процессами. Приводятся типы уязвимостей протоколов различных уровней модели OSI. Рассматриваются механизмы реализации уязвимостей и методы анализа сетевого трафика предприятия. Приводится статистика воздействий на протоколы передачи данных в различных отраслях их использования, а также статистика по нарушениям регламентов информационной безопасности в компаниях. В основу статьи положена задача определения признаков воздействий и оценка защищенности протоколов с целью дальнейшей выработки решений для проведения мероприятий по противодействия воздействия на систему компаний.

Ключевые слова: система; уязвимость; протокол; данные; оценка; злоумышленник; сеть

Скачать

Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.

ISSN 2500-0659 (Online)

Уважаемые читатели! Комментарии к статьям принимаются на русском и английском языках.
Комментарии проходят премодерацию, и появляются на сайте после проверки редактором.
Комментарии, не имеющие отношения к тематике статьи, не публикуются.

Добавить комментарий