Контроль цілісності програмних і інформаційних ресурсів.
by anastasia zheltoukhova
1. Причини порушення цілісності
1.1. помилки користувачів, які викликають викривлення чи втрату інформації;
1.2. навмисні дії осіб, які не мають прав доступу до автоматизованої системи;
1.3. збої обладнання, які викликають викривлення чи втрату інформації;
1.4. фізичні впливи на носії інформації;
1.5. вірусні впливи.
2. Мережні або віддалені атаки
2.1. Під віддаленою атакою розуміють атаку на розподілену обчислювальну систему, що здійснюються програмними засобами по каналах зв’язку.
2.2. Атака може здійснюватися:
2.3. на протоколи і мережні служби;
2.4. на операційні системи і прикладні програми вузлів мережі;
2.5. на дані, що передаються мережею;
3. За способом виявлення атаки
3.1. Виявлення аномального поводження (anomaly-bas ed) Виявлення зловживань (misuse detection або signature-based
4. Стандарти кібербезпеки
4.1. Стандарти кібербезпеки – це методи, що зазвичай викладені в:
4.2. опублікованих матеріалах, які намагаються захистити кібернетичне середовище користувача чи організації.
4.3. Основна мета — знизити ризики, включаючи попередження або пом'якшення кібер-атак.
5. Аналіз активності атак
5.1. Мережеві IDS (англ. Network-based IDS, NIDS) здійснюють:
5.2. контроль усього трафіку даних всієї підмережі та порівнюють
5.3. трафік, який передається у підмережі з бібліотекою відомих атак.
5.4. Як тільки розпізнана атака або визначено відхилення у поведінці,
5.5. відразу відсилається попередження адміністратору.
5.6. Хостові (системні) IDS встановлюються на хості і виявляють зловмисні дії на ньому.