Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка підсістемі взаємодії адміністратора безпеки з системою Виявлення вторгнень Prelude

Реферат Розробка підсістемі взаємодії адміністратора безпеки з системою Виявлення вторгнень Prelude





п ютер;

РІС - розподілена інформаційна система;

СВВ - система Виявлення вторгнень;

СД - сховище даних;

СКБД - система керування базами даних.



ВСТУП


Створення Високоефективний и багатофункціональніх інформаційних систем (ІС) дозволяє на сьогоднішній день реалізуваті їх в самих різніх сферах життя сучасного Суспільства. ІС дозволяють автоматізуваті та підвіщіті ефективність ОБРОБКИ информации путем! Застосування відповідного програмного и апаратного забезпечення. Проти использование ІС одночасно загострює і проблеми захисту ресурсов ціх систем від загрозив інформаційної безпеки. Однією з таких найбільш критичних загрозив Є можливість реализации порушника інформаційних атак, спрямованостей, например, на Порушення працездатності ІС або Отримання несанкціонованого доступу до информации, что зберігається в ІС, что є актуальним харчування, особливо коли автоматизація процесів управління військамі візнається одним з пріорітетніх напрямків розвитку ЗС України. Для протідії інформаційнім атакам в Сейчас годину все Частіше застосовуються СПЕЦІАЛЬНІ системи захисту - системи Виявлення вторгнень.

У Сейчас годину інтенсивна з'явиться и розростання інформаційного простору виробляти до необхідності НЕ только несанкціоновано поділіті цею простір, а й контролюваті и управляти процесами, Які протікають в ньом. Для цього вікорістовується, так кличуть входити, інформаційна зброя, яка представляет собою засоби знищення, перекручення або розкрадання информации; обмеження санкціонованого допуску Користувачів. Обороноздатність від подобной атакуючої інформаційної оружия як комп'ютерні віруси, логічні бомби, засоби придушенням інформаційного обміну в телекомунікаційніх МЕРЕЖА, фальсифікації информации в каналах державного та військового управління, безпосередно покладів від правільності и надійності систем мережевого захисту інформації, у тому чіслі ЗАСОБІВ Виявлення и Запобігання мережевих атак.

Використання інформаційних мереж має ряд очевидних Переваги, першочерговою з якіх для ЗС України є Підвищення оператівності Прийняття та доведення РІШЕНЬ у процессе управління військамі (силами). Альо поруч з Перевага использование інформаційних мереж, існують и суттєві Недоліки, основної з якіх є підвіщені вимоги до забезпечення безпеки Функціонування та відмовостійкості таких мереж. Звісно, ??в СУЧАСНИХ операційних системах та ІНШОМУ програмному забезпеченні Використовують технології, что забезпечують БЕЗПЕКУ системи та попереджують про ее можливий вихід Із ладу. Альо, як свідчіть світовий досвід, цього НЕ достаточно для забезпечення оперативного реагування на комп ютерні атаки. Перегляд докладного Звіту подій в сістемі Виявлення вторгнень вручну через консоль це трудомісткій рутинних процес, что уповільнює аналіз даних та реагування на події в сістемі Виявлення вторгнень. У зв язку з ЦІМ розробка графічних інтерфейсів розподіленіх систем Виявлення комп ютерних атак Із використанн методів візуалізації даних, набуває все БІЛЬШОГО та перспективного розмахом у інформаційних технологіях.

Усе вищє наведення дозволяє сделать Висновок относительно необхідності Підвищення ефектівності роботу адміністратора безпеки інформаційної мережі за рахунок автоматизації процесів ОБРОБКИ та АНАЛІЗУ даних, что поступають з підсістемі моніторингу даних путем побудова та впровадження підсістемі взаємодії адміністратора безпеки з системою Виявлення вторгнень Prelude.



1. АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ТА ПОСТАНОВКА Задачі ДОСЛІДЖЕННЯ


1.1 Роль та задачі систем Виявлення вторгнень


Системи Виявлення комп ютерних вторгнень (IDS - Intrusion Detection Systems) - один з найважлівішіх елементів систем інформаційної безпеки інформаційної мережі органу військового управління (ОВУ), ВРАХОВУЮЧИ, як растет в останні роки число проблем, пов язаних з комп'ютерною БЕЗПЕКИ. Хоча технологія IDS НЕ Забезпечує повний захист інформації, проти вона грає й достатньо помітну роль в Цій Галузі. Так як число и частота атак весь годину збільшуються, становится очень Важлива ідентіфікуваті атаки на Ранн етапі їх розвитку и своєчасно зреагуваті на них. У критичних випадка втручання в атаку має буті реалізовано набагато швидше, чем зможите зреагуваті людіна.являють собою Спеціалізовані програмно-Апаратні комплекси, прізначені для Виявлення інформаційних атак в ІС. Типова архітектура систем Виявлення вторгнень Включає в собі следующие компоненти:

модулі-датчики (або модулі-сенсор), прізначені для збору необхідної информации про Функціонування ІС;

модуль Виявлення вторгнень, что Виконує Обробка даних, зібраніх датчиками, з метою Виявлення інформаційних вторгнень ...


Назад | сторінка 2 з 27 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Системи систем Виявлення Вторгнення (СВВ) або Intrusion Detection Systems ( ...
  • Реферат на тему: Програмно-технічні засоби виявлення мережевих атак на ЛВС
  • Реферат на тему: Системи виявлення атак
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Забезпечення інформаційної безпеки інформаційних систем різного класу і при ...