Слайд 2Цели и задачи работы
Целью работы является модуль обнаружения вредоносного программного обеспечения в
![Цели и задачи работы Целью работы является модуль обнаружения вредоносного программного обеспечения](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1093285/slide-1.jpg)
сетевом трафике.
Задачи:
Определить основные угрозы информационной безопасности
Изучить проблемы обеспечения безопасности сети
Исследовать современные методики анализа сетевого трафика
Слайд 3Угрозы информационной безопасности
![Угрозы информационной безопасности](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1093285/slide-2.jpg)
Слайд 4Системы мониторинга и анализ сетевого трафика
Системы управления сетью (Network Management Systems)
Встроенные системы
![Системы мониторинга и анализ сетевого трафика Системы управления сетью (Network Management Systems)](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1093285/slide-3.jpg)
диагностики и управления (Embedded systems)
Анализаторы протоколов (Protocol analyzers)
Многофункциональные устройства анализа и диагностики.
Слайд 5Системы обнаружения и предотвращения вторжений
![Системы обнаружения и предотвращения вторжений](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1093285/slide-4.jpg)
Слайд 6Методики обнаружения аномального и злоумышленного поведения пользователей
![Методики обнаружения аномального и злоумышленного поведения пользователей](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1093285/slide-5.jpg)
Слайд 9Обнаружение атаки и предотвращение ее развития
![Обнаружение атаки и предотвращение ее развития](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1093285/slide-8.jpg)