Классификация компьютерных атак и систем их обнаружения

Содержание

Слайд 2

Типы сетевыx атак

удаленное проникновение (от англ. remote penetration) — это тип атак,

Типы сетевыx атак удаленное проникновение (от англ. remote penetration) — это тип
которые позволяют реализовать удаленное управление компьютером через сеть; например, атаки с использованием программ NetBus или BackOrifice;

Слайд 3

локальное проникновение (от англ. local penetration) — это тип атак, которые приводят

локальное проникновение (от англ. local penetration) — это тип атак, которые приводят
к получению несанкционированного доступа к узлу, на который они направлены;

Слайд 4

удаленный отказ в обслуживании (от англ. remote denial of service) — тип

удаленный отказ в обслуживании (от англ. remote denial of service) — тип
атак, которые позволяют нарушить функционирование системы в рамках глобальной сети;
локальный отказ в обслуживании (от англ. local denial of service) — тип атак, позволяющих нарушить функционирование системы в рамках локальной сети.

Слайд 5

атаки с использованием сетевых сканеров
атаки с использованием взломщиков паролей
атаки с

атаки с использованием сетевых сканеров атаки с использованием взломщиков паролей атаки с использованием анализаторов протоколов
использованием анализаторов протоколов

Слайд 6

Классификация приведена в книге Милославской и Толстого

по поведению после обнаружения (на

Классификация приведена в книге Милославской и Толстого по поведению после обнаружения (на
активные и пассивные),
по расположению источника результатов аудита (регистрационные файлы хоста либо сетевые пакеты),
по методу обнаружения (поведенческие либо интеллектуальные).

Слайд 7

Технологии построения систем обнаружения атак

Технологии построения систем обнаружения атак

Слайд 8

Требования к системам обнаружения атак (СОА)

современные технологии разработки,
ориентировка на особенности

Требования к системам обнаружения атак (СОА) современные технологии разработки, ориентировка на особенности
современных информационных сетей,
совместимость с другими программами.

Слайд 9

Принципы обнаружения компьютерных атак.

СОА известны некоторые признаки, характеризующие правильное или допустимое

Принципы обнаружения компьютерных атак. СОА известны некоторые признаки, характеризующие правильное или допустимое
поведение объекта наблюдения
признаки, характеризующие поведение злоумышленника.

Слайд 10

Существующие технологии СОА

Существующие технологии СОА

Слайд 12

Меры и методы, обычно используемые в обнаружении аномалии

пороговые значения: наблюдения за объектом

Меры и методы, обычно используемые в обнаружении аномалии пороговые значения: наблюдения за
выражаются в виде числовых интервалов.
В качестве наблюдаемых параметров могут быть, например, такие: количество файлов, к которым обращается пользователь в данный период времени,
число неудачных попыток входа в систему, загрузка центрального процессора и т.п.
Пороги могут быть статическими и динамическими (т.е. изменяться, подстраиваясь под конкретную систему);

Слайд 13

статистические меры: решение о наличии атаки делается по большому количеству собранных данных

статистические меры: решение о наличии атаки делается по большому количеству собранных данных
путем их статистической предобработки;
параметрические: для выявления атак строится специальный "профиль нормальной системы" на основе шаблонов (т.е. некоторой политики, которой обычно должен придерживаться данный объект);
Имя файла: Классификация-компьютерных-атак-и-систем-их-обнаружения.pptx
Количество просмотров: 45
Количество скачиваний: 0