Раскройте весь потенциал своих проектов.
Попробуйте MeisterTask бесплатно.
Нет аккаунта?
Бесплатно
Просматривать
Избранные Карты
Категории
Управление проектом
Бизнес и цели
Человеческие ресурсы
Мозговой штурм и анализ
Маркетинг и контент
Образование и заметки
Развлечения
Жизнь
Технологии
Дизайн
Резюме
Другое
Язык
English
Deutsch
Français
Español
Português
Nederlands
Dansk
Русский
日本語
Italiano
简体中文
한국어
Другое
Показать всю карту
Копировать/изменить
Копировать
Контроль цілісності програмних і інформаційних ресурсів.
Образование и заметки
anastasia zheltoukhova
Отслеживать
Начать.
Это бесплатно
Войти через Google
или
регистрация
c помощью Вашего email-адреса
Похожие Интеллект-Карты
План Интеллект-Карты
Контроль цілісності програмних і інформаційних ресурсів.
создатель
anastasia zheltoukhova
1. За способом виявлення атаки
1.1. Виявлення аномального поводження (anomaly-bas ed) Виявлення зловживань (misuse detection або signature-based
2. Стандарти кібербезпеки
2.1. Стандарти кібербезпеки – це методи, що зазвичай викладені в:
2.2. опублікованих матеріалах, які намагаються захистити кібернетичне середовище користувача чи організації.
2.3. Основна мета — знизити ризики, включаючи попередження або пом'якшення кібер-атак.
3. Аналіз активності атак
3.1. Мережеві IDS (англ. Network-based IDS, NIDS) здійснюють:
3.2. контроль усього трафіку даних всієї підмережі та порівнюють
3.3. трафік, який передається у підмережі з бібліотекою відомих атак.
3.4. Як тільки розпізнана атака або визначено відхилення у поведінці,
3.5. відразу відсилається попередження адміністратору.
3.6. Хостові (системні) IDS встановлюються на хості і виявляють зловмисні дії на ньому.
4. Причини порушення цілісності
4.1. помилки користувачів, які викликають викривлення чи втрату інформації;
4.2. навмисні дії осіб, які не мають прав доступу до автоматизованої системи;
4.3. збої обладнання, які викликають викривлення чи втрату інформації;
4.4. фізичні впливи на носії інформації;
4.5. вірусні впливи.
5. Мережні або віддалені атаки
5.1. Під віддаленою атакою розуміють атаку на розподілену обчислювальну систему, що здійснюються програмними засобами по каналах зв’язку.
5.2. Атака може здійснюватися:
5.3. на протоколи і мережні служби;
5.4. на операційні системи і прикладні програми вузлів мережі;
5.5. на дані, що передаються мережею;
Начать. бесплатно!
Связать с Google
или
Регистрация