Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Забезпечення комп'ютерної безпеки

Реферат Забезпечення комп'ютерної безпеки





арій? уразливість в атакується системі? ризик виявлення порушника? шкода, заподіяна жертві чи вигода порушника.

З погляду жертви:

що трапилося? кому і в якому розмірі завдано збитків? як було завдано збитків? хто порушник? коли, як і чому відбулося порушення?

По відношенню: порушник - атакується об'єкт атаки:

1) один до одного (1? 1);

2) 1 до багатьох (1? багато);

) ланцюжок (транзитивна зв'язок);

) багато до одного;

) багато до багатьох.

Вторженіе- порушення безпеки, що складається з однієї або декількох атак. Як приклад сценарію вторгнення:

1) порушник складає базу даних IP-адрес, яку він може просканувати;

2) за допомогою програми NMap визначаються операційна система і хост з умовами уразливості; при цьому досить хоча б однієї уразливості, якої зуміє скористатися автоматизована система порушника;

) здійснюватися атака з подальшим нанесенням шкоди.


7.1 Ідентифікація вторгнень


Складність ідентифікації залежить від кваліфікації порушника. Загальним підходом до виявлення є:

1) аналіз активності суб'єкта обчислювальної системи з метою виявлення аномального поведінки;

2) дослідження аномального трафіку в мережі;

) детальний аналіз вторгнення; При цьому необхідно звертати увагу на наступні компоненти:

цілісність програмного забезпечення, використовуваного для виявлення порушника. Цілісність критична для безпеки системи, програм і даних;

операції в системі і мережевий трафік.для виявлення вторгнення проводить наступні перевірки:

1) досліджувати файли даних аудиту на предмет виявлення подій, джерело яких незвичайний або інший незвичайної активності;

2) перевірити наявність дивних облікових записів користувачів або груп;

) перевірити членство в групах;

) переглянути коректність привілеїв користувача. Існує 27 привілеїв, які можуть бути присвоєні користувачу або групі;

) перевірити факт запуску додатків, що не суперечать політиці безпеки. Для цього необхідно:

перевірити каталог StartUp.Каталог перевіряється як для конкретного користувача так і для групи;

перевірити реєстр;

перевірити необхідність запущених серверів, троянські програми іноді реєструються як серверні, які стартують при запуску системи;

перевірити системні файли, порівняти з резервної початковій копією;

рекомендують використовувати перевірку на базі контрольної суми;

) перевірити системну і мережеву конфігурацію на знаходження троянських програм;

) перевірити розділяються об'єкти системи з Net Share;

) перевірити програми запускаються планувальником завдань, чи не є вони програмами порушника;

) перевірити запущені процеси;

) перевірити приховані файли і сторінкові файли, призначення яких не зрозуміло;

) перевірити всі змінені права доступу для файлів і ключів реєстру;

) перевірити зміни в політиці безпеки;

) перевірити чи не був перевизначений домен, тому порушник може спробувати отримати права адміністратора домену.


. 2 Метод аналізу динаміки розвитку атак. Система Авгур


Реалізує наступні сценарії розвитку атаки:

1) збір інформації (порушник збирає інформацію про атакується системі);

2) атака (порушник починає атаку на систему, використовуючи типові вразливості);

) консолідація (з використанням атаки порушник проник в систему і починає на основі скомпрометованого хоста етап консолідації - поширення атаки (вторгнення).

Система Авгур використовує два алгоритми:

алгоритм дослідження динаміки розвитку атаки;

алгоритм пошуку аномалій.

У відповідності з типовими сценаріями вторгнення визначаються уразливості, аналізуються стану хостів.

8. Криптографічні методи


. 1 Елементи теорії чисел


) Цілі числа А і В порівнянні за модулю, якщо виконується умова:


А=В + кn;

А=В (mod n);



Назад | сторінка 14 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Системи и методи Виявлення Вторгнення у комп'ютерні системи
  • Реферат на тему: Системи систем Виявлення Вторгнення (СВВ) або Intrusion Detection Systems ( ...
  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Розробка підсістемі взаємодії адміністратора безпеки з системою Виявлення в ...
  • Реферат на тему: Системи виявлення атак