Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CLXXXII Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 08 февраля 2024 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Михайлова О.Ю., Михайлов А.А. ИССЛЕДОВАНИЕ УЯЗВИМОСТЕЙ СЕТЕВЫХ ПРОТОКОЛОВ И РАЗРАБОТКА МЕР ЗАЩИТЫ // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. CLXXXII междунар. студ. науч.-практ. конф. № 3(181). URL: https://sibac.info/archive/meghdis/3(181).pdf (дата обращения: 18.12.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

ИССЛЕДОВАНИЕ УЯЗВИМОСТЕЙ СЕТЕВЫХ ПРОТОКОЛОВ И РАЗРАБОТКА МЕР ЗАЩИТЫ

Михайлова Олеся Юрьевна

cтудент, кафедра информационной безопасности, Юго-Западный государственный университет,

РФ, г. Курск

Михайлов Андрей Алексеевич

cтудент, кафедра информационной безопасности, Юго-Западный государственный университет,

РФ, г. Курск

INVESTIGATION OF NETWORK PROTOCOL VULNERABILITIES AND DEVELOPMENT OF PROTECTION MEASURES

 

Olesya Mikhailova

student, Department of Information Security, Southwestern State University,

Russia, Kursk

Andrey Mikhailov

student, Department of Information Security, Southwestern State University,

Russian, Kursk

 

АННОТАЦИЯ

В данной статье будут рассмотрены потенциальные уязвимости сетевых протоколов и применяемые меры защиты.

ABSTRACT

This article will discuss potential vulnerabilities of network protocols and the security measures used.

 

Ключевые слова: сетевые протоколы, меры защиты, информационная безопасность, шифрование данных, аутентификация.

Keywords: network protocols, security measures, information security, data encryption, authentication.

 

Сетевые протоколы являются стандартным набором правил, определяющих формат и последовательность передачи данных в компьютерных сетях. Некоторые протоколы, такие как TCP/IP, являются основой для Интернета и широко используются во всех сетях. Несмотря на их широкое применение, сетевые протоколы имеют свои уязвимости, которые могут быть использованы злоумышленниками для нарушения безопасности.

Для исследования уязвимостей сетевых протоколов необходимо провести анализ кода протоколов и выявить потенциальные слабые места. В процессе исследования можно использовать различные инструменты и техники, такие как статический анализ кода, динамический анализ взаимодействия сетевых устройств, а также пентестирование сетевой инфраструктуры. Важно отметить, что исследование уязвимостей необходимо проводить регулярно, так как новые уязвимости могут быть обнаружены с появлением новых алгоритмов и технологий.

Для обеспечения безопасности сетевых протоколов необходимо разработать соответствующие меры защиты. Ниже представлены некоторые основные меры:

  • Аутентификация и авторизация. Аутентификация и авторизация являются важными мерами защиты для предотвращения несанкционированного доступа к сетевым ресурсам. Необходимо использовать надежные методы аутентификации, такие как пароли с высокой степенью сложности и двухфакторную аутентификацию. Также следует определить нужные привилегии доступа для каждого пользователя.
  • Шифрование данных. Шифрование данных является эффективным методом защиты от перехвата и анализа данных злоумышленниками. Для этого можно использовать протоколы, такие как SSL/TLS, которые обеспечивают конфиденциальность передаваемой информации.
  • Противодействие атакам. Для предотвращения возможных атак на сетевые протоколы необходимо принимать меры по обнаружению и блокированию злоумышленников. Для этого можно использовать системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS), которые мониторят сетевой трафик и определяют потенциально опасные действия.

Исследование уязвимостей сетевых протоколов является важной задачей для обеспечения безопасности сетевых систем. Разработка соответствующих мер защиты позволяет предотвратить возможные атаки и обеспечить надежную защиту передаваемых данных. Однако необходимо учитывать, что уязвимости сетевых протоколов появляются с развитием технологий, поэтому регулярное исследование и обновление мер защиты являются неотъемлемой частью процесса обеспечения безопасности сети.

 

Список литературы:

  1. Сетевые протоколы // GeekBrains URL: https://gb.ru/blog/setevoj-protokol/ (дата обращения: 24.12.2023).
  2. Аутентификация // SendPulse URL: https://sendpulse.com/ru/support/glossary/authentication (дата обращения: 24.12.2023).
  3. Шифрование // Векипедия URL: https://ru.wikipedia.org/wiki/ (дата обращения: 24.12.2023).
  4. Системы IDS и IPS // Академия Selected URL: https://selectel.ru/blog/ips-and-ids/ (дата обращения: 24.12.2023).
Удалить статью(вывести сообщение вместо статьи): 
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.