Исследование инновационных средств администрирования компьютерных сетей
ВВЕДЕНИЕ
Интернет сегодня – основа деятельности современного общества. При помощи Всемирной сети миллионы людей работают, не выходя из дома, проходят обучение, а также получают огромное количество развлекательного контента.
Стоит отметить, что для получения услуги необходимо наличие таких компонент, как: канал связи, сервер услуги и клиент услуги. Канал связи – это совокупность оборудования и среды передачи данных, которые необходимы для доставки информации от источника информации к приемнику информации. Сервер – это программно – аппаратный комплекс, который обеспечивает размещение информации и предоставляет к ней доступ. Клиент – это программно – аппаратный комплекс, который обеспечивает получение информацию с сервера. Объединение множества клиентов и серверов, связанные по всему Миру каналами связи, образуют единую сеть Интернет.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 5
1 ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ АДМИНИСТРИРОВАНИЯ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ 9
1.1 Требования к структуре современных информационно-вычислительные систем с точки зрения администрирования 9
1.2 Реализация атак на информационно-вычислительные системы 10
1.3 Методы защиты информационно-вычислительных систем от атак 22
1.4 Выводы по итогам раздела 32
2 ПРИМЕНЕНИЕ МЕТОДОВ АДМИНИСТРИРВАОНИЯ, ОСНОВАННЫХ НА ВВЕДЕНИИ НАРУШИТЕЛЯ В ЗАБЛУЖДЕНИЕ 33
2.1 Алгоритм администрирования локальных информационных систем 33
2.2 Алгоритм эмуляции узлов корпоративной сети при администрировании 36
2.3 Выводы 39
3 ПРОГРАММНАЯ РЕАЛИЗАЦИЯ АЛГОРИТМА АДМИНИСТРИРОВАНИЯ 40
3.1 Выбор и описание среды разработки системы администрирования 40
3.2 Разработка программной модели алгоритма администрирования 42
3.3 Постановка задач и условий моделирования процесса администрирования 44
3.5 Результаты моделирования 49
ЗАКЛЮЧЕНИЕ 62
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 63
ПРИЛОЖЕНИЕ А КОД ПРОГРАММЫ 65
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Введение в информационную безопасность: учеб. пособие для студентов вузов / А. А. Малюк [и др.] ; под ред. В.С. Горбатова. М. : Горячая линия-Телеком, 2018.
Лапин В.В. Основы информационной безопасности органов внутренних дел: учеб. пособие (в вопросах и ответах). МосУ МВД России. М. : МосУ МВД России, 2020.
Основы информационной безопасности : учеб. пособие для вузов / Е.Б. Белов и [др. ] М. : Горячая линия-Телеком, 2021;
Яковец Е.Н. Технические основы обеспечения информационной безопасности Российской Федерации: учебное пособие. – 2-е инд., доп. и перераб. – М.:, Юрлитинформ, 2014.
Журавленко Н.И. Сетевое сканирование: монография. Уфа: РИЦ БашГУ, 2021.
Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации при сетевом сканировнии. Москва, 2019.
Хорев А.А. Методы и средства сетевой разведки, Пособие для руководителей и специалистов подразделений по защите информации. М.: МО РФ, 2019. 224 с.
Шелупанов А.А., Зайцев А.П. и др. Основы защиты информации, часть 2, Томск: Изд-во «В-Спектр», 2020. В трех частях. Ч.2. 186 с.
Зайцев А.П., Шелупанов А.А. Справочник по средствам сетевой разведки, Томск: Изд-во Томск. Гос. ун-та систем управления и радиоэлектроники, 2017. 204 с.
Фоминов О. Краткая история Интернета // PC Mag. – 2018. - № 12. – С. 92
Штрик А. А. Состояние и перспективы формирования информационного общества в России до 2025 года // Информ. технологии. - 2020. - № 6.
Кент Питер. Internet / Питер Кент; Перевод с англ. В.Л. Григорьева. - М.: Компьютер. -2020. -366 с.
Нанс Бэрри. Компьютерные сети: [Пер. с англ.] / Бэрри Нанс. - М.: Бином. -2018. -394 с.
Кравец О.Я. Вычислительные сети: архитектура, оптимизация, управление: Учеб.пособие. -Воронеж. -2019. -118 c.
Распределенные информационно-вычислительные системы: Вып. 1: Локальная сеть ВЦ РАН / И.В. Байкова, М.А. Копытов, М.В. Кулагин и др. - М.: ВЦ РАН. -2019. -108 с.
После ввода имени в веб-форме, сайт отображает на странице соответствующее сообщение. Если указать в форме имя «Vasilii», то сообщение будет иметь следующий вид: «Your name: Vasilii». Если вместо имени будет введен участок кода, который преследует определенную цель, он будет выполнен, а цель достигнута с большей долей вероятности.
На Рисунке 1.6 представлена схема реализации атаки по типу межсайтингового скриптинга.
Рисунок 1.6 – Реализация атаки по типу межсайтингового скриптинга
1.3 Методы защиты информационно-вычислительных систем от атакКак упоминалось ранее, в рамках данного исследования нецелесообразно подробно анализировать методы борьбы с угрозами физического воздействия на конструктивные элементы ИВС, но стоит их перечислить.