<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="EDITORIAL" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">NATURAL AND MAN-MADE RISKS (PHYSICO-MATHEMATICAL AND APPLIED ASPECTS)</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">NATURAL AND MAN-MADE RISKS (PHYSICO-MATHEMATICAL AND APPLIED ASPECTS)</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>ПРИРОДНЫЕ И ТЕХНОГЕННЫЕ РИСКИ (ФИЗИКО-МАТЕМАТИЧЕСКИЕ И ПРИКЛАДНЫЕ АСПЕКТЫ)</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2307-7476</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">85381</article-id>
   <article-id pub-id-type="doi">10.61260/2307-7476-2024-2-39-46</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ИНЖЕНЕРНОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПРИ ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЯХ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>ENGINEERING AND INFORMATION SECURITY IN EMERGENCY SITUATIONS</subject>
    </subj-group>
    <subj-group>
     <subject>ИНЖЕНЕРНОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПРИ ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЯХ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">ON THE ISSUE OF NETWORK SECURITY</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>К ВОПРОСУ ОБЕСПЕЧЕНИЯ СЕТЕВОЙ БЕЗОПАСНОСТИ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0001-2735-4189</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Лабинский</surname>
       <given-names>Александр Юрьевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Labinsky</surname>
       <given-names>Alexander Yu.</given-names>
      </name>
     </name-alternatives>
     <email>labinsciy@yandex.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский университет ГПС МЧС России</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg university of State fire service of EMERCOM of Russia</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2024-07-13T18:56:20+03:00">
    <day>13</day>
    <month>07</month>
    <year>2024</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2024-07-13T18:56:20+03:00">
    <day>13</day>
    <month>07</month>
    <year>2024</year>
   </pub-date>
   <volume>2024</volume>
   <issue>2</issue>
   <fpage>39</fpage>
   <lpage>46</lpage>
   <history>
    <date date-type="received" iso-8601-date="2024-05-05T00:00:00+03:00">
     <day>05</day>
     <month>05</month>
     <year>2024</year>
    </date>
    <date date-type="accepted" iso-8601-date="2024-05-25T00:00:00+03:00">
     <day>25</day>
     <month>05</month>
     <year>2024</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/85381/view">https://journals.igps.ru/en/nauka/article/85381/view</self-uri>
   <abstract xml:lang="ru">
    <p>Рассмотрены:&#13;
	принципы и средства обеспечения безопасности корпоративной сети, а также особенности виртуальных частных сетей, обеспечивающих надежную защиту и защищенную передачу данных; &#13;
	принципы и меры обеспечения безопасности корпоративной сети, а также виды защиты информации, обеспечиваемые указанными мерами защиты;&#13;
	виртуальные частные сети (VPN), обеспечивающие безопасное зашифрованное подключение пользователя к сети. Использование VPN обеспечивает надежную защиту данных,  маскировку геолокации пользователя, доступ к региональному контенту и защищенную передачу данных;&#13;
	системы выявления и предотвращения угроз взлома сети, среди которых основное внимание уделено пакету программ Kali Linux, а также особенности подсистемы Windows для Linux и средства сетевого мониторинга Windows; &#13;
	средства сетевого мониторинга Windows, среди которых утилиты, работающие в консольном режиме командной строки и позволяющие проверять доступность удаленных персональных компьютеров и диагностировать соединение.&#13;
Пакет программ Kali Linux – это дистрибутив для операционной системы Linux, который имеет более 600 предустановленных программ тестирования проникновения в сеть. Среди возможностей пакета в статье рассмотрены поиск и эксплуатация уязвимостей сети, проверка правильности настройки SSL-сертификата и открытых портов, трассировка маршрута передачи данных, проверка доступности серверов и поиск проблем сети.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The following are considered:&#13;
	principles and means of ensuring the security of a corporate network, as well as features of virtual private networks that provide reliable protection and secure data transmission;   &#13;
	principles and measures to ensure the security of the corporate network, as well as the types &#13;
of information protection provided by these security measures;&#13;
	virtual private networks (VPNs) that provide a secure encrypted user connection to the network. Using a VPN provides reliable data protection, masking the user's geolocation, access to regional content and secure data transfer;&#13;
	systems for detecting and preventing network hacking threats, among which the main focus is on the Kali Linux software package, as well as features of the Windows subsystem for Linux and Windows network monitoring tools; &#13;
	Windows network monitoring tools, including utilities that work in console command-line mode and allow you to check the availability of remote personal computers and diagnose the connection.&#13;
The Kali Linux software package is a distribution package for the Linux operating system that has more than 600 preinstalled network penetration testing programs. Among the features of the package, the article discusses the search and exploitation of network vulnerabilities, checking the correct configuration of the SSL certificate and open ports, tracing the data transfer route, checking the availability of servers and searching for network problems.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>вредоносная программа</kwd>
    <kwd>защита информации</kwd>
    <kwd>виртуальная частная сеть</kwd>
    <kwd>пакет программ Kali Linux</kwd>
    <kwd>средства сетевого мониторинга Windows</kwd>
    <kwd>прокси-серверы</kwd>
    <kwd>межсетевые экраны</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>malware</kwd>
    <kwd>information protection</kwd>
    <kwd>virtual private network</kwd>
    <kwd>Kali Linux software package</kwd>
    <kwd>Windows network monitoring tools</kwd>
    <kwd>proxy-servers</kwd>
    <kwd>firewalls</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зайцев О.В. Методики обнаружения вредоносного ПО // КомпьютерПресс. 2005. № 6.</mixed-citation>
     <mixed-citation xml:lang="en">Zajcev O.V. Metodiki obnaruzheniya vredonosnogo PO // Komp'yuterPress. 2005. № 6.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зайцев О.В. Шпионские программы как угроза безопасности ПК // КомпьютерПресс. 2008. № 7.</mixed-citation>
     <mixed-citation xml:lang="en">Zajcev O.V. Shpionskie programmy kak ugroza bezopasnosti PK // Komp'yuterPress. 2008. № 7.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лабинский А.Ю., Ильин А.В. Фракталы и защита информации // Природные и техногенные риски (физико-математические и прикладные аспекты). 2016. № 1. С. 82–86.</mixed-citation>
     <mixed-citation xml:lang="en">Labinskij A.Yu., Il'in A.V. Fraktaly i zashchita informacii // Prirodnye i tekhnogennye riski (fiziko-matematicheskie i prikladnye aspekty). 2016. № 1. S. 82–86.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лабинский А.Ю. Нейронные сети и защита информации // Проблемы управления рисками в техносфере. 2019. № 1. С. 68–73.</mixed-citation>
     <mixed-citation xml:lang="en">Labinskij A.Yu. Nejronnye seti i zashchita informacii // Problemy upravleniya riskami v tekhnosfere. 2019. № 1. S. 68–73.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Joseph Migga Kizza. Computer Network Security. Springer Science &amp; Business Media, 2005. 535 p.</mixed-citation>
     <mixed-citation xml:lang="en">Joseph Migga Kizza. Computer Network Security. Springer Science &amp; Business Media, 2005. 535 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">J. Michael Stewart. Network Security, Firewalls and VPNs. Jones &amp; Bartlett Publishers, 2013. 490 p.</mixed-citation>
     <mixed-citation xml:lang="en">J. Michael Stewart. Network Security, Firewalls and VPNs. Jones &amp; Bartlett Publishers, 2013. 490 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Sean Convery. Network Security Architectures. Cisco Press, 2004. 739 p.</mixed-citation>
     <mixed-citation xml:lang="en">Sean Convery. Network Security Architectures. Cisco Press, 2004. 739 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Jie Wang, Zachary A. Kissel. Introduction to Network Security: Theory and Practice. 2015. 440 p.</mixed-citation>
     <mixed-citation xml:lang="en">Jie Wang, Zachary A. Kissel. Introduction to Network Security: Theory and Practice. 2015. 440 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Owen Poole. Network Security. 2007. 224 p.</mixed-citation>
     <mixed-citation xml:lang="en">Owen Poole. Network Security. 2007. 224 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Рафаэль Херцог, Джим О`Горман, Мати Ахарони. Kali Linux от разработчиков. 2018. 320 с.</mixed-citation>
     <mixed-citation xml:lang="en">Rafael' Hercog, Dzhim O`Gorman, Mati Aharoni. Kali Linux ot razrabotchikov. 2018. 320 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шива Парасрам, Теди Хериянто, Алекс Замм. Kali Linux. Тестирование на проникновение и безопасность. 2019. 448 с.</mixed-citation>
     <mixed-citation xml:lang="en">Shiva Parasram, Tedi Heriyanto, Aleks Zamm. Kali Linux. Testirovanie na proniknovenie i bezopasnost'. 2019. 448 s.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
