Виявлення атак.Захист периметра комп'ютерних мереж

Get Started. It's Free
or sign up with your email address
Виявлення атак.Захист периметра комп'ютерних мереж by Mind Map: Виявлення атак.Захист периметра комп'ютерних мереж

1. Механіки захисту інформації

1.1. Дублювання інформаціїї

1.2. Регулярне оновлення системного ПЗ

1.3. Обмеження доступу користувачів до налаштувань операційної системи і системи даними

1.4. Регулярне використання антивірусних засобів

1.5. Обмеження доступу авторизованих користувачів довнутрішніх і зовнішніх мережевих ресурсів.Блокування доступунеавторизованих користувачів

1.6. Застосування засобів аутентифікації і криптографії

1.7. Нові змінні носії обов'язково повинні бути перевірені на відсутність завантажувальних і файлових вірусів,а отримані файли - на наявність файлових вірусів

1.8. При роботі з загальними ресурсами в відкритих мережах (наприклад, інтернет) використовувати тільки перевірені мережеві ресурси

1.9. Якщо не передбачається здійснювати запис інформації на зовнішні носії, то необхідно заблокувати виконання цієї операції

1.10. Заборонити використання макрокоманд засобами, вбудованими в текстові і табличні редактори, до завершення повної перевірки цих файлів

2. Аналіз активності

2.1. Динамічні IDS

2.1.1. Динамічні IDS здійснюють моніторинг у реальному часі всіх дій .що відбуваються у системі,переглядаючи файли аудиту або мережні пакети ,що передаються за певний проміжок часу

2.2. Статичні IDS

2.2.1. Статичні IDS роблять "знімки" середовища та здійснюють їх аналіз розшукуючи вразливе ПО,помилки в конфігурації і т.д.

2.3. Мережеві IDS

2.3.1. Мережеві IDS здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік,який передається у підмережі з бібліотекою відомихатак.

2.4. Хостові IDS

2.4.1. Хостові IDS встановлюються на хості і виявляють зловмисні дії на ньому

2.5. Експертні системи

2.5.1. Виявлення атак, при якому інформація про атаки формується у вигляді правил.При виконанні кожного із цих правил приймається рішення про наявність несанкціонованої діяльності

2.5.2. Використання програмних продуктів, отриманих законним офіційним шляхом

3. Ознаки класифікацій систем виявлення атак

3.1. За способом реагування

3.1.1. Активні IDS

3.1.2. Пасивні IDS

3.2. За способом виявлення атаки

3.2.1. misuse detection

3.2.2. anomaly detection

3.3. За способом збору інформації про атаку

4. Способи класифікації систем

4.1. Спосіб Контролю за системою

4.1.1. network-based

4.1.2. host-based

4.1.3. aplication-based

4.2. Спосіб аналізу

4.2.1. misuse detection

4.2.2. anomaly detection

4.3. Затримка в часі між отриманням інформації

4.3.1. interval-based

4.3.2. real-time