Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LXII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 08 февраля 2018 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Ершов В.А. АНАЛИЗ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. LXII междунар. студ. науч.-практ. конф. № 2(61). URL: https://sibac.info/archive/technic/2(61).pdf (дата обращения: 07.05.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

АНАЛИЗ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ

Ершов Василий Александрович

студент, кафедра информатики и информационной безопасности ФГБОУ ВПО МГТУ им. Г.И. Носова,

РФ, г. Магнитогорск

Михайлова Ульяна Владимировна

научный руководитель,

канд. техн. наук, доцент ФГБОУ ВПО МГТУ им. Г.И. Носова,

РФ, г. Магнитогорск

В настоящее время вопрос безопасности информации, обрабатываемой с использованием автоматизированных систем играет важную роль. Всё большее количество пользователей используют компьютеры для оплаты услуг в сети интернет, а также хранения конфиденциальных данных. Вместе с тем растёт и опасность утечки персональных данных пользователей, ведь как показывает практика далеко не все пользователи уделяют достаточное внимание защите своих данных.

В данной статье рассмотрена такая проблема как безопасность сетевых устройств, передающих информацию в сети интернет. Именно эти устройства являют собой основной барьер для злоумышленников на пути к получению конфиденциальных данных.

Для проведения тестов, мною выбраны ip-адреса г. Магнитогорск, для этого использован электронный ресурс https://suip.biz.

 

Рисунок 1. Список ip – адресов г. Магнитогорск

 

Данные ip – адреса взяты исключительно в исследовательских целях, для составления более точной статистики использованы случайным образом выбранные адреса.

Для того чтобы вручную не проверять стойкость устройств, воспользуемся автоматизированным программным средством, которое включает в себя набор инструментов для диагностики сетевой безопасности, в том числе атака методом полного перебора. Следует отметить что для подбора паролей и логинов пользователей методом перебора использована база самых широко используемых комбинаций, не обеспечивающих достаточный уровень защищенности. Пример базы продемонстрирован на рисунке 2.

 

Рисунок 2. Комбинации логин/ пароль для атаки методом перебора

 

В главном окне программы Router Scan вводятся необходимые данные для проведения анализа:

  • порты устройств;
  • ip – адреса(в том числе диапазоны);
  • файл содержащий базу комбинаций логин/пароль;
  • дополнительные модули для проведения диагностики;

Главное окно программы изображено на рисунке 3.

 

Рисунок 3. Главное окно программы Router Scan

 

Задав все необходимые параметры переходим к сканированию.

 

Рисунок 4. Результат работы программы Router Scan

 

Результат сканирования показал, что 3565 из 17738 устройств, подключенных к сети internet не показали даже минимальный уровень стойкости к самым распространенным атакам.

В заключении отмечу что для обеспечения достаточного уровня защищенности необходимо использовать буквенно-символьные комбинации паролей, в разных регистрах длинной не менее 8 символов, а также регулярно менять логины и пароли на всех используемых устройствах.

 

Список литературы:

  1. Баранкова И.И. Компетентностно-ориентированный подход к формированию лабораторий учебно-тренировочных средств при подготовке специалистов в области информационной безопасности // Информационное противодействие угрозам терроризма. - 2015. - Т. 1. - № 25. С. 46-50.
  2. Баранкова И.И., Михайлова У.В., Лукьянов Г.И. Прогнозирование локальных и внешних угроз на информационные серверы предприятия // Актуальные проблемы современной науки, техники и образования. - 2017. - Т. 1. С. 217-220.
  3. Баранкова И.И., Михайлова У.В., Самохвал В.Д., Огонесян Ш.У. Анализ информационных угроз ВУЗА // Актуальные проблемы современной науки, техники и образования. - 2013. - Т. 2. - № 71. С. 157-159.
  4. Михайлова У.В., Хусаинов А.А. Особенности и проблемы, возникающие при разработке моделей угроз информационной безопасности // Безопасность информационного пространства: сборник материалов XV Всероссийской научно-практической конференции студентов, аспирантов и молодых ученых. Министерство образования и науки РФ Координационный совет по подготовке (переподготовке) и повышению квалификации кадров в области защиты информации в Уральском федеральном округе федеральное государственное бюджетное образовательное учреждение высшего образования «Курганский государственный университет» Научный редактор - Д.И. Дик. - 2016. С. 72-75.
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.