Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Системи виявлення атак

Реферат Системи виявлення атак





тів і т.п.);

· засоби захисту від зовнішніх загроз при підключенні до загальнодоступних мереж зв'язку (Internet), а також засоби управління доступом з Internet з використанням технології міжмережевих екранів (Firewall) і змістовної фільтрації (Content Inspection);

· засоби захисту від вірусів з використанням спеціалізованих комплексів антивірусної профілактики;

· засоби забезпечення конфіденційності, цілісності, доступності та автентичності інформації, переданої по відкритих каналах зв'язку з використанням технології захищених віртуальних приватних мереж (VPN);

· засоби забезпечення активного дослідження захищеності інформаційних ресурсів з використанням технології виявлення атак (Intrusion Detection);

· засоби забезпечення централізованого управління системою інформаційної безпеки відповідно до погодженої та затвердженої Політикою безпеки компанії raquo ;.

У залежності від масштабу діяльності компанії методи і засоби забезпечення ІБ можуть різнитися, але будь-який кваліфікований CIO або фахівець IT-служби скаже, що будь-яка проблема в області ІБ не наважується односторонньо - завжди потрібний комплексний, інтегральний підхід.

комп'ютерний атака інформаційний загроза

Висновок


Не будь вразливостей в компонентах інформаційних систем, не можна було б реалізувати багато атаки і, отже, традиційні системи захисту цілком ефективно справлялися б з можливими атаками. Але програми пишуться людьми, яким властиво робити помилки. Внаслідок чого і з'являються уразливості, які використовуються зловмисниками для реалізації атак. Якби всі атаки будувалися за моделлю одне одного raquo ;, то з деякою натяжкою, але міжмережеві екрани та інші захисні системи змогли б протистояти і ім. Але з'явилися скоординовані атаки, проти яких традиційні засоби вже не так ефективні. Тому з'являються нові технології - технології виявлення атак. Наведена систематизація дані про атаки і етапах їх реалізації дає необхідний базис для розуміння технологій виявлення атак. Система виявлення атак - це всього лише необхідне, але явно недостатня умова для забезпечення ефективної системи захисту організації. Необхідно провести цілий спектр організаційних і технічних заходів для побудови цілісної системи захисту організації, це: аналіз ризиків, розробка політики безпеки, установка, настройка різних засобів захисту, навчання фахівців, і т.д. Ефективна і надійна система виявлення атак дозволяє збирати, узагальнювати та аналізувати інформацію від безлічі віддалених сенсорів на центральній консолі. Вона дозволяє зберігати цю інформацію для більш пізнього аналізу, і надає кошти для проведення такого аналізу. Ця система постійно контролює всі встановлені модулі стеження і миттєво реагує у разі виникнення тривоги. Система виявлення атак не більш ніж дорога іграшка, якщо в штаті немає експертів у галузі захисту інформації, які знають, як використовувати цю систему і як реагувати на постійно зростаючу інформаційну загрозу. Використання всіх цих компонентів в комплексі утворює реальну і ефективну систему виявлення атак.


Література


1. Комплексний підхід до побудови інтелектуальної системи виявлення атак/Васильєв В. І., Свєчніков Л. А., Кашаев Т. Р.//Системи управління та інформаційні технології, Воронеж, №2,2007.- С. 76-82.

. Проблема побудови захищених Internet-серверів/Свечников Л.А., Кашаев Т.Р.// Інтелектуальні системи управління та обробки інформації: Матеріали Всеросійської молодіжної наук.-техніч. конференції. Уфа: УГАТУ, 2003. - С. 9.

. Використання AD для розробки захищених додатків/Свечников Л.А., Кашаев Т.Р., Кустов Г.А.// Інтелектуальні системи управління та обробки інформації: Матеріали Всеросійської молодіжної наук.-техніч. конференції. Уфа: УГАТУ, 2003. -С. 21.

. Структура інтелектуальної розподіленої системи виявлення атак/Васильєв В.І., Свєчніков Л.А., Калабухов М.С.// Комп'ютерні науки та інформаційні технології: Праці 7-й Міжнародній конференції (CSIT'2005), Т. 2, Уфа: Изд-во УГАТУ, 2005. - С. 200-206 (на англ. Мові).

. Архітектура розподіленої системи виявлення атак/Васильєв В.І., Свєчніков Л.А.,//Інформаційна безпека: Матеріали 8-ї міжнародної науково-практичної конференції. Частина 1 - Таганрог: Изд-во ТРТУ, 2006. - С. 180-184.

. Архітектура розподіленої системи виявлення атак/Свечников Л.А.// Комп'ютерні науки та інформаційні технології: Праці 8-й Міжнародній конференції (CSIT'2006), м Карлсруе, Німеччина, Уфа: Изд-во УГАТУ, 2006. - Том 2, С. 177-179 (на англ. Мові).

. Підхід до реалізації нейромережевого сенсора інтелектуальної системи виявлення атак/Васильєв В.І., Свєчніков JI.A.// Обчислювальна техніка і нові інформаційні технології. Міжвузівський науковий збір...


Назад | сторінка 15 з 16 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Програмно-технічні засоби виявлення мережевих атак на ЛВС
  • Реферат на тему: Протокол DNS. Методи мережевих атак і захисту
  • Реферат на тему: Протокол STP. Методи мережевих атак і захисту
  • Реферат на тему: Системи и методи Виявлення Вторгнення у комп'ютерні системи
  • Реферат на тему: Системи систем Виявлення Вторгнення (СВВ) або Intrusion Detection Systems ( ...