Перейти к основному контенту Перейти к главному меню навигации Перейти к нижнему колонтитулу сайта
##common.pageHeaderLogo.altText##
Известия ЮФУ
Технические науки
  • Текущий выпуск
  • Предыдущие выпуски
    • Архив
    • Выпуски 1995 – 2019
  • Редакционный совет
  • О журнале
    • Официально
    • Основные задачи
    • Основные рубрики
    • Специальности ВАК РФ
    • Главный редактор
English
ISSN 1999-9429 print
ISSN 2311-3103 online
  • Вход
  1. Главная /
  2. Найти

Найти

Расширенные фильтры
Опубликовано после
Опубликовано до

Результаты поиска

Найден один результат.
  • АВТОМАТИЗАЦИЯ ИСПОЛЬЗОВАНИЯ ЛОЖНЫХ КОМПОНЕНТОВ В ИНФОРМАЦИОННОЙ СИСТЕМЕ

    С.А. Смирнов , Н.Ю. Паротькин , В. В. Золотарев
    2025-01-14
    Аннотация ▼

    Рассматривается вопрос применимости ложных информационных систем и их компонентов в
    построении автоматизированной системы развертывания прикладной реализации технологии лож-
    ных компонентов и управления ею – для совершенствования системы предупреждения атак. Приво-
    дятся основные преимущества технологии и роль в стратегии информационной безопасности, за-
    дающие специфику и область практического применения ее средств и инструментов. Рассматрива-
    ются основы архитектуры и особенности применения технологии, а также ее ограничения. Указы-
    ваются цель и назначение использования современной технологии в разрезе раскрытия ключевых
    принципов ее реализации. Кроме того, были проанализированы нормативно-правовые публикации и
    иные рекомендации, составляющие лучшие практики в области её использования. Рассмотрены кон-
    цепция и архитектура итогового автоматизированного решения в интеграции в информационные
    системы и системы защиты, описано функциональное содержание итогового решения. Отличи-
    тельной особенностью предлагаемого решения является использование управляемых механизмов
    контейнеризации, обеспечивающих широкие возможности по масштабированию решения и изоляции
    скомпрометированных компонентов системы в результате действий злоумышленника. Схематиче-
    ски отражается сформулированный процесс практического исполнения системы автоматизации в
    перспективе подсистем решения и в отношении к зависимым компонентам (предлагаемым доку-
    ментам, внешним средствам и системам) и условиям протекания составляющих операций. Также
    приводится модель развертывания и функционирования распределенной системы автоматизации в
    последовательности: настройка сервера развертывания (включая обеспечение), развертывание сети
    ложных компонентов-ловушек на базе контейнеризации, развертывание внешних приманок, инте-
    грация с внешними относительно композиции решения системами и инстанциями стека информа-
    ционной безопасности. Принцип реализации решения сводятся к следующему: посредством
    средств управления в инфраструктуре информационных технологий размещаются поддельные
    активы и ресурсы ложной среды, цель которых заключается в том, чтобы попасть под воздейст-
    вие нарушителя. Развернутый комплекс инструментария подсистем был протестирован при по-
    мощи стороннего узла с соответствующим инструментарием и сценариями сканирования. Даны
    рекомендации по дальнейшему совершенствованию системы автоматизации развертывания и
    управления средств и мер технологии ложных компонент.

1 - 1 из 1 результатов

links

Для авторов
  • Подать статью
  • Требования к рукописи
  • Редакционная политика
  • Рецензирование
  • Этика научных публикаций
  • Политика открытого доступа
  • Сопроводительные документы
Язык
  • English
  • Русский

journal

* не является рекламой

index

Индексация журнала
* не является рекламой
Информация
  • Для читателей
  • Для авторов
  • Для библиотек
Адрес редакции: 347900, г. Таганрог, ул. Чехова, д. 22, А-211 Телефон: +7 (8634) 37-19-80 Электронная почта: iborodyanskiy@sfedu.ru
Публикация в журнале бесплатна
Больше информации об этой издательской системе, платформе и рабочем процессе от OJS/PKP.
logo Сайт разработан командой ЦИИР