Раскройте весь потенциал своих проектов.
Попробуйте MeisterTask бесплатно.
Нет аккаунта?
Бесплатно
Просматривать
Избранные Карты
Категории
Бизнес
Дизайн
Образование
Развлечения
Жизнь
Маркетинг
Эффективность
Резюме
Технологии
Другое
Язык
English
Deutsch
Français
Español
Português
Nederlands
Dansk
Русский
日本語
Italiano
简体中文
한국어
Другое
Показать всю карту
Копировать/изменить
Копировать
Контроль цілісності програмних і інформаційних ресурсів.
Образование
anastasia zheltoukhova
Отслеживать
Начать.
Это бесплатно
Войти через Google
или
регистрация
c помощью Вашего email-адреса
Похожие Интеллект-Карты
План Интеллект-Карты
Контроль цілісності програмних і інформаційних ресурсів.
создатель
anastasia zheltoukhova
1. Причини порушення цілісності
1.1. помилки користувачів, які викликають викривлення чи втрату інформації;
1.2. навмисні дії осіб, які не мають прав доступу до автоматизованої системи;
1.3. збої обладнання, які викликають викривлення чи втрату інформації;
1.4. фізичні впливи на носії інформації;
1.5. вірусні впливи.
2. Мережні або віддалені атаки
2.1. Під віддаленою атакою розуміють атаку на розподілену обчислювальну систему, що здійснюються програмними засобами по каналах зв’язку.
2.2. Атака може здійснюватися:
2.3. на протоколи і мережні служби;
2.4. на операційні системи і прикладні програми вузлів мережі;
2.5. на дані, що передаються мережею;
3. За способом виявлення атаки
3.1. Виявлення аномального поводження (anomaly-bas ed) Виявлення зловживань (misuse detection або signature-based
4. Стандарти кібербезпеки
4.1. Стандарти кібербезпеки – це методи, що зазвичай викладені в:
4.2. опублікованих матеріалах, які намагаються захистити кібернетичне середовище користувача чи організації.
4.3. Основна мета — знизити ризики, включаючи попередження або пом'якшення кібер-атак.
5. Аналіз активності атак
5.1. Мережеві IDS (англ. Network-based IDS, NIDS) здійснюють:
5.2. контроль усього трафіку даних всієї підмережі та порівнюють
5.3. трафік, який передається у підмережі з бібліотекою відомих атак.
5.4. Як тільки розпізнана атака або визначено відхилення у поведінці,
5.5. відразу відсилається попередження адміністратору.
5.6. Хостові (системні) IDS встановлюються на хості і виявляють зловмисні дії на ньому.
Начать. бесплатно!
Связать с Google
или
Регистрация