Контроль цілісності програмних і інформаційних ресурсів.

Get Started. It's Free
or sign up with your email address
Контроль цілісності програмних і інформаційних ресурсів. by Mind Map: Контроль цілісності програмних і  інформаційних ресурсів.

1. Причини порушення цілісності

1.1. помилки користувачів, які викликають викривлення чи втрату інформації;

1.2. навмисні дії осіб, які не мають прав доступу до автоматизованої системи;

1.3. збої обладнання, які викликають викривлення чи втрату інформації;

1.4. фізичні впливи на носії інформації;

1.5. вірусні впливи.

2. Мережні або віддалені атаки

2.1. Під віддаленою атакою розуміють атаку на розподілену обчислювальну систему, що здійснюються програмними засобами по каналах зв’язку.

2.2. Атака може здійснюватися:

2.3. на протоколи і мережні служби;

2.4. на операційні системи і прикладні програми вузлів мережі;

2.5. на дані, що передаються мережею;

3. За способом виявлення атаки

3.1. Виявлення аномального поводження (anomaly-bas ed) Виявлення зловживань (misuse detection або signature-based

4. Стандарти кібербезпеки

4.1. Стандарти кібербезпеки – це методи, що зазвичай викладені в:

4.2. опублікованих матеріалах, які намагаються захистити кібернетичне середовище користувача чи організації.

4.3. Основна мета — знизити ризики, включаючи попередження або пом'якшення кібер-атак.

5. Аналіз активності атак

5.1. Мережеві IDS (англ. Network-based IDS, NIDS) здійснюють:

5.2. контроль усього трафіку даних всієї підмережі та порівнюють

5.3. трафік, який передається у підмережі з бібліотекою відомих атак.

5.4. Як тільки розпізнана атака або визначено відхилення у поведінці,

5.5. відразу відсилається попередження адміністратору.

5.6. Хостові (системні) IDS встановлюються на хості і виявляють зловмисні дії на ньому.