Разделы презентаций


5 Классификация компьютерных атак и систем их обнаружения

Содержание

Типы сетевыx атакудаленное проникновение (от англ. remote penetration) — это тип атак, которые позволяют реализовать удаленное управление компьютером через сеть; например, атаки с использованием программ NetBus или BackOrifice;

Слайды и текст этой презентации

Слайд 15 Классификация компьютерных атак и систем их обнаружения

5 Классификация компьютерных атак и систем их обнаружения

Слайд 2Типы сетевыx атак
удаленное проникновение (от англ. remote penetration) — это

тип атак, которые позволяют реализовать удаленное управление компьютером через сеть;

например, атаки с использованием программ NetBus или BackOrifice;

Типы сетевыx атакудаленное проникновение (от англ. remote penetration) — это тип атак, которые позволяют реализовать удаленное управление

Слайд 3локальное проникновение (от англ. local penetration) — это тип атак,

которые приводят к получению несанкционированного доступа к узлу, на который

они направлены;
локальное проникновение (от англ. local penetration) — это тип атак, которые приводят к получению несанкционированного доступа к

Слайд 4удаленный отказ в обслуживании (от англ. remote denial of service)

— тип атак, которые позволяют нарушить функционирование системы в рамках

глобальной сети;
локальный отказ в обслуживании (от англ. local denial of service) — тип атак, позволяющих нарушить функционирование системы в рамках локальной сети.

удаленный отказ в обслуживании (от англ. remote denial of service) — тип атак, которые позволяют нарушить функционирование

Слайд 5атаки с использованием сетевых сканеров
атаки с использованием взломщиков паролей


атаки с использованием анализаторов протоколов

атаки с использованием сетевых сканеров атаки с использованием взломщиков паролей атаки с использованием анализаторов протоколов

Слайд 6Классификация приведена в книге Милославской и Толстого
по поведению после

обнаружения (на активные и пассивные),
по расположению источника результатов аудита

(регистрационные файлы хоста либо сетевые пакеты),
по методу обнаружения (поведенческие либо интеллектуальные).

Классификация приведена в книге Милославской и Толстого по поведению после обнаружения (на активные и пассивные), по расположению

Слайд 7Технологии построения систем обнаружения атак

Технологии построения систем обнаружения атак

Слайд 8Требования к системам обнаружения атак (СОА)
современные технологии разработки,
ориентировка

на особенности современных информационных сетей,
совместимость с другими программами.

Требования к системам обнаружения атак (СОА)современные технологии разработки, ориентировка на особенности современных информационных сетей, совместимость с другими

Слайд 9Принципы обнаружения компьютерных атак.
СОА известны некоторые признаки, характеризующие правильное

или допустимое поведение объекта наблюдения
признаки, характеризующие поведение злоумышленника.

Принципы обнаружения компьютерных атак. СОА известны некоторые признаки, характеризующие правильное или допустимое поведение объекта наблюденияпризнаки, характеризующие поведение

Слайд 10Существующие технологии СОА

Существующие технологии СОА

Слайд 12Меры и методы, обычно используемые в обнаружении аномалии
пороговые значения: наблюдения

за объектом выражаются в виде числовых интервалов.
В качестве

наблюдаемых параметров могут быть, например, такие: количество файлов, к которым обращается пользователь в данный период времени,
число неудачных попыток входа в систему, загрузка центрального процессора и т.п.
Пороги могут быть статическими и динамическими (т.е. изменяться, подстраиваясь под конкретную систему);

Меры и методы, обычно используемые в обнаружении аномалиипороговые значения: наблюдения за объектом выражаются в виде числовых интервалов.

Слайд 13статистические меры: решение о наличии атаки делается по большому количеству

собранных данных путем их статистической предобработки;
параметрические: для выявления атак

строится специальный "профиль нормальной системы" на основе шаблонов (т.е. некоторой политики, которой обычно должен придерживаться данный объект);

статистические меры: решение о наличии атаки делается по большому количеству собранных данных путем их статистической предобработки; параметрические:

Слайд 14непараметрические: здесь уже профиль строится на основе наблюдения за объектом

в период обучения;
меры на основе правил (сигнатур): они очень

похожи на непараметрические статистические меры. В период обучения составляется представление о нормальном поведении объекта, которое записывается в виде специальных "правил". Получаются сигнатуры "хорошего" поведения объекта;

непараметрические: здесь уже профиль строится на основе наблюдения за объектом в период обучения; меры на основе правил

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика