Содержание
- 2. Компьютерные атаки
- 3. Компьютерная атака это целенаправленное воздействие на АИС, осуществляемое программными средствами с целью нарушения конфиденциальности, целостности или
- 4. Примеры уязвимости КС ошибки, допущенные в ходе разработки ПО или протоколов обмена например, отсутствие механизмов защиты
- 5. Классификация компьютерных атак По типу используемой уязвимости, то есть с позиции атакуемого По конечной цели злоумышленника,
- 6. Рост обнаруживаемых вредоносных программ
- 7. Распределение по ОС
- 8. Современные вирусные приложения Лидирует ОС Windows, что говорит главным образом о популярности самой ОС у конечных
- 9. Современные ВП узлы со старыми системами без обновления уязвимых компонентов, уязвимости «живут» 1-2 года; рост числа
- 10. Сетевые атаки сбор информации изучение сетевой топологии, определение типа и версии ОС атакуемого узла, доступных сетевых
- 11. Исследование сетевой топологии ICMP-сканирование команда ECHO_REQUEST протокола ICMP ответное сообщение ECHO_REPLY TCP-сканирование последовательная установка сетевого соединения
- 12. Система обнаружения атак программный или программно-аппаратный комплекс, предназначенный для выявления и, по возможности, предупреждения, действий, угрожающих
- 13. Классификация СОА по методу обнаружения: системы сигнатурного анализа системы обнаружения аномалий; по способу обработки данных: системы
- 14. СОА Snort по методу обнаружения: система сигнатурного анализа по способу обработки данных: система реального времени по
- 15. СОА Snort Сигнатуры атак описываются при помощи правил (rules) Набор правил требует обновления Доступно зарегистрированным пользователям
- 16. Политика сетевой безопасности Политика доступа к сетевым ресурсам запретить доступ из Интернет во внутреннюю сеть, но
- 17. Политика сетевой безопасности Политика реализации МЭ запрещать все, что не разрешено разрешать все, что не запрещено
- 19. Скачать презентацию