Контроль цілісності програмних і інформаційних ресурсів.

马上开始. 它是免费的哦
注册 使用您的电邮地址
Контроль цілісності програмних і інформаційних ресурсів. 作者: Mind Map: Контроль цілісності програмних і  інформаційних ресурсів.

1. За способом виявлення атаки

1.1. Виявлення аномального поводження (anomaly-bas ed) Виявлення зловживань (misuse detection або signature-based

2. Стандарти кібербезпеки

2.1. Стандарти кібербезпеки – це методи, що зазвичай викладені в:

2.2. опублікованих матеріалах, які намагаються захистити кібернетичне середовище користувача чи організації.

2.3. Основна мета — знизити ризики, включаючи попередження або пом'якшення кібер-атак.

3. Аналіз активності атак

3.1. Мережеві IDS (англ. Network-based IDS, NIDS) здійснюють:

3.2. контроль усього трафіку даних всієї підмережі та порівнюють

3.3. трафік, який передається у підмережі з бібліотекою відомих атак.

3.4. Як тільки розпізнана атака або визначено відхилення у поведінці,

3.5. відразу відсилається попередження адміністратору.

3.6. Хостові (системні) IDS встановлюються на хості і виявляють зловмисні дії на ньому.

4. Причини порушення цілісності

4.1. помилки користувачів, які викликають викривлення чи втрату інформації;

4.2. навмисні дії осіб, які не мають прав доступу до автоматизованої системи;

4.3. збої обладнання, які викликають викривлення чи втрату інформації;

4.4. фізичні впливи на носії інформації;

4.5. вірусні впливи.

5. Мережні або віддалені атаки

5.1. Під віддаленою атакою розуміють атаку на розподілену обчислювальну систему, що здійснюються програмними засобами по каналах зв’язку.

5.2. Атака може здійснюватися:

5.3. на протоколи і мережні служби;

5.4. на операційні системи і прикладні програми вузлів мережі;

5.5. на дані, що передаються мережею;