Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Системи систем виявлення вторгнень (СВВ) или Intrusion Detection Systems (IDS)

Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки
Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ КРАСНОДОНСЬКИЙ ПРОМИСЛОВО ЕКОНОМІЧНИЙ КОЛЕДЖ Реферат з предмету: «Інформаційна безпека» На тему: «I rusio De ec io Sys ems (IDS)» Студента групи 1ОКІСМ-06 Петренко Михайла Перевірила: Дрокіна Т. М. Краснодон 2009 Що таке IDS IDS є програмними або апаратними системами, які автоматизують процес перегляду подій, що виникають у комп'ютерній системі чи мережі, аналізують їх з точки зору безпеки. Так як кількість мережевих атак зростає, IDS стають необхідним доповненням інфраструктури безпеки. Ми розглянемо, для яких цілей призначені IDS, як вибрати та настроїти IDS для конкретних систем і мережевих оточень, як обробляти результати роботи IDS і як інтегрувати IDS з іншою інфраструктурою безпеки підприємства. Виявлення проникнення є процесом моніторингу подій, що відбуваються в комп'ютерній системі або мережі, та аналіз їх. Проникнення визначаються як спроби компрометації конфіденційності, цілісності, доступності або обходу механізмів безпеки комп'ютера або мережі. Проникнення можуть здійснюватися як атакуючими, які отримують доступ до систем з Інтернету, так і авторизованими користувачами систем, що намагаються отримати додаткові привілеї, яких у них немає. IDS є програмними або апаратними пристроями, які автоматизують процес моніторингу та аналізу подій, що відбуваються в мережі або системі, з метою виявлення проникнень. IDS складаються з трьох функціональних компонентів: інформаційних джерел, аналізу та відповіді. Система отримує інформацію про подію з одного або більше джерел інформації, виконує визначається конфігурацією аналіз даних події і потім створює спеціальні відповіді - від найпростіших звітів до активного втручання при визначенні проникнень. Чому варто використовувати IDS Виявлення проникнення дозволяє організаціям захищати свої системи від загроз, які пов'язані зі зростанням мережеву активність і важливістю інформаційних систем. При розумінні рівня і природи сучасних загроз мережевої безпеки, питання не в тому, чи варто використовувати системи виявлення проникнень, а в тому, які можливості та особливості систем виявлення проникнень слід використовувати. Чому варто використовувати IDS, особливо якщо вже є firewall'и, антивірусні інструментальні засоби та інші засоби захисту? Кожне засіб захисту адресовано конкретної загрозу безпеці в системі. Більше того, кожен засіб захисту має слабкі та сильні сторони. Тільки комбінуючи їх (ця комбінація іноді називає безпекою в глибину), можна захиститися від максимально великого спектра атак. Firewall'и є механізмами створення бар'єру, заступаючи вхід деяких типів мережевого трафіку і дозволяючи інші види трафіку. Створення такого бар'єру відбувається на основі політики firewall'а. IDS служать механізмами моніторингу, спостереження активності та прийняття рішень про те, чи є спостережувані події підозрілими. Вони можуть виявити атакуючих, які обійшли firewall, і видати звіт про це адміністратору, який, у свою чергу, зробить кроки щодо запобігання атаки. IDS стають необхідним доповненням інфраструктури безпеки в кожній організації. Технології виявлення проникнень не роблять систему абсолютно безпечною.

Проте практична користь від IDS існує, і не маленька. Використання IDS допомагає досягти кількох цілей: Можливість мати реакцію на атаку дозволяє змусити атакуючого нести відповідальність за власну діяльність. Це визначається наступним чином: &quo ;Я можу прореагувати на атаку, яка вироблена на мою систему, тому що я знаю, хто це зробив чи де його знайти&quo ;. Це важко реалізувати в мережах CP / IP, де протоколи дозволяють атакуючим підробити ідентифікацію адрес джерела або інші ідентифікатори джерела. Також дуже важко здійснити підзвітність в будь-якій системі, яка має слабкі механізми ідентифікації і аутентифікації. Можливість блокування означає можливість розпізнати деяку активність або подію як атаку і потім виконати дію з блокування джерела. Дана мета визначається наступним чином: &quo ;Я не дбаю про те, хто атакує мою систему, тому що я можу розпізнати, що атака має місце, і блокувати її&quo ;. Зауважимо, що вимоги реакції на атаку повністю відрізняються від можливості блокування. Атакуючі, використовуючи вільно доступні технології, можуть отримати неавторизований доступ до систем, якщо знайдені в системах уразливості не виправлені, а самі системи приєднані до публічних мереж. Оголошення про появу нових вразливостей є загальнодоступними, наприклад, через публічні сервіси, такі як ICA ( або CER ( які створені для того, щоб ці вразливості не можна було використовувати для здійснення атак. Проте існує багато ситуацій, в яких використання цих вразливостей все-таки можливо: У багатьох успадкованих системах не можуть бути виконані всі необхідні оновлення та модифікації. Навіть у системах, в яких оновлення можуть бути виконані, адміністратори іноді не мають достатньо часу або ресурсів для відстеження та інсталлірованія всіх необхідних оновлень. Це є спільною проблемою, особливо в середовищах, що включають велику кількість хостів або широкий спектр апаратури і ПЗ. Користувачам можуть вимагатися функціональності мережевих сервісів і протоколів, які мають відомі уразливості. Як користувачі, так і адміністратори роблять помилки при конфігуруванні і використанні систем. При конфігуруванні системних механізмів управління доступом для реалізації конкретної політики завжди можуть існувати певні невідповідності. Такі невідповідності дозволяють законним користувачам виконувати дії, які можуть завдати шкоди або які перевищують їх повноваження. В ідеальному випадку виробники ПЗ повинні мінімізувати уразливості у своїх продуктах, і адміністратори повинні швидко і правильно коректувати всі знайдені вразливості. Однак у реальному житті це відбувається рідко, до того ж нові помилки та уразливості виявляються щодня. Тому виявлення проникнення може бути відмінним виходом з існуючого положення, при якому забезпечується додатковий рівень захисту системи. IDS може визначити, коли атакуючий здійснив проникнення в систему, використовуючи нескорректірованную або некорректіруемую помилку. Більш того, IDS може служити важливою ланкою в захисті системи, вказуючи адміністратору, що система була атакована, щоб той міг ліквідувати завдані збитки. Це набагато зручніше і дієвіше простого ігнорування погроз мережевої безпеки, яке дозволяє атакуючому мати тривалий доступ до системи і зберігається в ній.

Можливо визначення преамбул атак, котрі зазвичай мають вигляд мережного зондування чи деякого іншого тестування для виявлення вразливостей, і запобігання їх подальшого розвитку. Коли порушник атакує систему, він зазвичай виконує деякі попередні дії. Першою стадією атаки зазвичай є зондування або перевірка системи або мережі на можливі точки входу. У системах без IDS атакуючий вільно може ретельно аналізувати систему з мінімальним ризиком виявлення і покарання. Маючи такий необмежений доступ, атакуючий в кінцевому рахунку може знайти вразливість і використовувати її для одержання необхідної інформації. Та ж сама мережа з IDS, що переглядає виконувані операції, представляє для атакуючого більш важку проблему. Хоча атакуючий і може переглядати мережу на уразливості, IDS виявить сканування, ідентифікує його як підозріле, може виконати блокування доступу атакуючого до цільової системі і сповістить персонал, який у свою чергу може виконати відповідні дії для блокування доступу атакуючого. Навіть наявність простої реакції на зондування мережі буде означати підвищений рівень ризику для атакуючого і може перешкоджати його подальшим спробам проникнення в мережу. Виконання документування існуючих загроз для мережі і систем При складанні звіту про бюджет на мережеву безпеку буває корисно мати документовану інформацію про атаки. Більш того, розуміння частоти і характеру атак дозволяє вжити адекватних заходів безпеки. Забезпечення контролю якості розробки та адміністрування безпеки, особливо в великих і складних мережах та системах Коли IDS функціонує протягом деякого періоду часу, стають очевидними типові способи використання системи. Це може виявити вади в тому, як здійснюється управління безпекою, і скорегувати це управління до того, як недоліки управління приведуть до інцидентів. Отримання корисної інформації про проникнення, які мали місце, з наданням поліпшеної діагностики для відновлення і коригування викликали проникнення факторів Навіть коли IDS не має можливості блокувати атаку, вона може зібрати детальну, достовірну інформацію про атаку. Дана інформація може лежати в основі відповідних законодавчих заходів. Зрештою, така інформація може визначити проблеми, що стосуються конфігурації або політики безпеки. IDS допомагає визначити розташування джерела атак по відношенню до локальної мережі (зовнішні або внутрішні атаки), що важливо при прийнятті рішень про розташування ресурсів в мережі. Типи IDS Існує кілька способів класифікації IDS, кожен з яких заснований на різних характеристиках IDS. Тип IDS слід визначати, виходячи з таких характеристик: Спосіб контролю за системою. За способами контролю за системою поділяються на e work-based, hos -based і applica io -based. Спосіб аналізу. Це частина системи визначення проникнення, яка аналізує події, отримані з джерела інформації, і приймає рішення, що відбувається проникнення. Способами аналізу є виявлення зловживань (misuse de ec io ) та виявлення аномалій (a omaly de ec io ). Затримка в часі між отриманням інформації з джерела і її аналізом і прийняттям рішення. Залежно від затримки в часі, IDS діляться на i erval-based (або пакетний режим) і real- ime.

Крупные и мелкие производители программного обеспечения по информационной безопасности постоянно предлагают новые решения вновь возникающих проблем. Старые версии систем защиты обновляются, дополняются, улучшаются. Успешно конкурируя с традиционным ПО по информационной безопасности, сегодня на первый план выходят продукты, работающие по проактивному принципу защиты информации. Современный рынок программного обеспечения для защиты от различных видов внешних угроз представлен 4-мя основными направлениями: * антивирусные программы, работающие как по сигнатурному принципу (выявление вредоносного кода), так и на основе эвристического анализатора (анализ кода по нескольким заданным показателям и заключение об опасности/безвредности приложения); * корпоративные межсетевые экраны (firewall), которые часто используются совместно с network intrusion detection, контролирующей потоки информации в компьютерной сети; * персональные файрволы, анализирующие трафик на конкретном ПК; * передовые программы, основанные на системе проактивной защиты ПК от любых видов угроз и анализирующие поведение компонентов информационной системы

1. Избирательная система РФ (избирательное право, виды избирательных систем, избирательный процесс)

2. Экспертные системы. Классификация экспертных систем. Разработка простейшей экспертной системы

3. Терминология теории систем (автоматизированные и автоматические системы)

4. Место воздушного судна. Среднеквадратичный критерий рабочей зоны угломерных систем. Система ближней навигации DME

5. Самоорганизация сложных систем. Эволюционные аспекты информационного взаимодействия системы со средой

6. Спортивный индивидуальный выбор видов спорта или системы физических упражнений
7. Препятствие на пути прямых инвестиций: антимонопольное законодательство или несовершенство налоговой системы
8. ERP-системы: «за», «против» или воздержаться

9. Пути интеграции банковской системы Республики Таджикистан в мировую банковскую систему

10. Місце правової системи України серед правових систем світу

11. Исследование магнитных систем в программной системе конечно-элементного анализа ANSYS

12. Структура інформаційної системи. Декомпозиція інформаційних систем

13. Геоинформационные технологии. Автоматизированные системы сбора и хранения и анализа информации. Основы автоматизированных систем проектно-изыскательских работ в природообустройстве

14. Компоненти та функції сучасних транспортно-навігаційних глобальних інформаційних систем ГІС. Супутникові радіонавігаційні системи СРНС для менеджменту

15. Системы с прерывистым входным сигналом. Математическое описание дискретных систем

16. Цифровые системы радиоавтоматики. Примеры реализации цифровых следящих систем

Фоторамка (коллаж) на 5 фото (16x16/10x15/18x13 см), 48x3x34 см.
Фоторамка на 5 фото. Размер: 48x3x34 см. Размер фото: 16x16/10x15/18x13 см. Материал: пластик.
458 руб
Раздел: Мультирамки
Шарики для бассейна, 50 штук.
Набор разноцветных шариков для наполнения детского бассейна. Диаметр шара 7 см. Материал: безопасный, экологически чистый пластик.
360 руб
Раздел: Шары для бассейна
Карандаши акварельные "Jumbo", 12 цветов, с точилкой.
Акварельные цветные карандаши с утолщенным корпусом 10 мм, с толщиной грифеля 5 мм. Длина карандаша: 17 cм. Пригодны для детей младшего
376 руб
Раздел: Акварельные

17. Виявлення несправностей у системах електрообладнання за симптомами їх прояву

18. Спутниковые системы навигации GPS и Глонасс

19. Происхождение Солнечной системы и Земли

20. Эволюция планетарных систем

21. Малые тела Солнечной системы

22. Происхождение Солнечной системы
23. Строение солнечной системы
24. Мир Галактик (Галактики и звездные системы)

25. Создание Вселенной или большой взрыв

26. Плутон-планета или астероид?

27. Происхождение солнечной системы

28. Особенности искусственных спутников земли на примере спутниковых систем связи

29. Тросовые системы в космосе

30. Анализ устойчивости и поддержание орбитальной структуры космической системы связи

31. Пространственная ориентация живых организмов посредством зрительной сенсорной системы

32. Система HLA и инфекционные заболевания

Детские подгузники-трусики Genki L 9-14кг, 30 шт.
Трусики Genki - это одноразовые гипоаллергенные трусики, изготовленные из мягкого и гладкого хлопка. Они подходят для чувствительной кожи,
703 руб
Раздел: Обычные
Мешковина упаковочная "Gamma" (цвет: натуральный), 100х106 см, арт. М006Д.
Джутовая ткань отличается хорошими антистатическими свойствами, обладает превосходными теплоизоляционными качествами, хорошо пропускает
301 руб
Раздел: Однотонная, голография
Говорящий плакат "Веселые уроки".
Играй и учись с котёнком Тошей! Нажимай на картинки – изучай цифры, формы и цвета, знакомься с животными, слушай песенки мультяшек
445 руб
Раздел: Электронные и звуковые плакаты

33. Анатомия и физиология пищеварительной системы человека

34. Биогеоценоз или экосистемы

35. Метамерия или сегментация в живой природе

36. Воздействие внешних факторов на ферментативную систему человека

37. Военные реформы 1862-74 годов в России. Техническое перевооружение армии и флота, всесословная воинская повинность. Изменение системы военного управления

38. Законодательство Российской Федерации о единой государственной системе предупреждения и ликвидации чрезвычайных ситуаций
39. Світове господарство - глобальна географічна система та економіко-географічний вимір
40. Транспортная система Украины

41. Экономическая система Дании

42. Широкозонная система спутниковой дифференциальной навигации (теоретический аспект)

43. Схема системы налогообложения

44. Денежная система России

45. Налоги и налоговая система РФ

46. Налоговая система государства, налоги и их виды

47. Налоговая система Российской Федерации

48. Налоговая система РФ и пути ее реформирования

Насос ножной Phantom.
Количество цилиндров: 2. Суммарный рабочий объем цилиндров: 0,55 литра. Длина шланга: 0,55 м.
698 руб
Раздел: Насосы, компрессоры автомобильные
Подставка для ванны "Мишка", антискользящая, цвет: белый.
Подставка для ног предназначена для того, чтобы помочь малышу самостоятельно садиться на унитаз или пользоваться умывальником. Небольшой
353 руб
Раздел: Подставки под ноги
Логическая игра Bondibon "Замок загадок".
Построить красивый рыцарский замок – это мечта любого мальчишки! А если постройка замка – это не только интересная игра, но и
1585 руб
Раздел: Игры логические

49. Налоговая система Японии

50. ПОДАТКИ ТА ПОДАТКОВА СИСТЕМА УКРАЇНИ

51. Проблемы реформирования налоговой системы в России

52. Судебная система Российской Федерации

53. Планирование в системе государственного управления

54. Система таможенных органов РФ
55. Расходы бюджетной системы на социальные цели
56. Налоговые системы развитых стран и их сравнение с налоговой системой России

57. Доходы бюджетной системы Российской Федерации

58. Задачи, основные функции и система ОВД

59. Становление системы социальной защиты государственных служащих в Российской Федерации

60. Природа и система административного права

61. Место обязательственного права в системе гражданского права

62. Система юридических лиц в гражданских правоотношениях

63. Письменные доказательства в системе доказательств гражданского процесса

64. Правовые системы современности. Мусульманское право

Кружка "Лучшая Бабушка в мире", с рисунком.
Качественные керамические кружки с оригинальным рисунком, выполненным в процессе производства (подглазурное нанесение). Упаковка: белый
372 руб
Раздел: Кружки
Пистолет с мыльными пузырями "Щенячий патруль", со звуком.
Пистолет с мыльными пузырями "Щенячий патруль" от компании 1 Toy обязательно порадует поклонников знаменитого одноименного
371 руб
Раздел: Щенячий патруль (Paw Patrol)
Универсальные сменные пакеты для дорожного горшка, 15 штук.
Отправляясь с ребенком в путешествие, важно позаботиться о том, чтобы под рукой всегда был горшок для малыша. С дорожными горшками
328 руб
Раздел: Прочие

65. Аблай- объединитель или тиран

66. Возникновение и система развития права Канады

67. Развитие общего понятия и системы преступлений от Русской Правды к Судебнику 1497 г. (Контрольная)

68. Изменение системы государственного управления народным хозяйством в 1957г.

69. Правовая система России во 2-й половине XlX - начале ХХ вв. Судебная реформа

70. Перестройка в СССР. Попытка реформирования экономики и политической системы.
71. Процесс становления системы революционных трибуналов РСФСР
72. Федерализм и избирательная система в Германии

73. Налогообложение на Украине (Система оподаткування в Українії податкова політика в сучасних умовах)

74. Предмет, метод и система гражданского процессуального права /Украина/

75. Налоговая система Швеции

76. Налоговые системы развитых стран и их сравнение с налоговой системой России

77. Налоговая система Дании

78. Системы органов государственной власти субъектов Российской Федерации и штатов Индии (сравнительный анализ)

79. Система пенсионного обеспечения населения и пути его реформирования

80. Разделение властей в системе государственных органов

Настольная игра "День вождей".
Детская активная игра для компании от 2 до 6 человек. Каждый ход игроки получают карточки с заданиями, которые надо выполнить. Если
1490 руб
Раздел: Игры-ходилки с фишками
Гамачок для купания.
Горка для купания (гамачок) для ванны 100 см служит для поддержки младенцев в ванночке. Ванночка с гамачком обеспечит комфортное принятие
349 руб
Раздел: Горки, приспособления для купания
Набор для уборки Vileda "Ultramat": швабра со сборной ручкой+ведро с отжимом.
Набор предназначен для влажной уборки всех типов напольных покрытий. Швабра отжимается в специальной воронке на ведре, благодаря чему руки
2210 руб
Раздел: Швабры и наборы

81. Задачи, система и функции органов юстиции Российской Федерации

82. Системы органов государственной власти субъектов Российской Федерации и штатов Индии (сравнительный анализ)

83. Судебная система РФ и пути ее реформирования

84. Эволюция системы европейской безопасности от СБСЕ к ОБСЕ

85. Ответственность и контроль в системе местного самоуправления

86. Налоговая система и налогоплательщики в России: варианты взаимодействия
87. Специальные налоговые режимы. Упрощенная система налогообложения
88. Налоговая система России: сущность, проблемы, перспективы развития

89. Понятие налога, налогового права, его система, их функции

90. Система налогооблажения в России

91. Упрощенная система налогообложения

92. Налоговая система России в сравнении с другими странами

93. Правовое обеспечение информациооных систем

94. Понятие, назначение и правовая основа паспортной системы Российской Федерации

95. Избирательная система в Алтайском крае

96. Неправомерное завладение автомобилем или иным транспортным средством без цели хищения

Глобус физический диаметром 320 мм.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: пластик. Цвет подставки: чёрный Шар выполнен из толстого пластика, имеет один
791 руб
Раздел: Глобусы
Дневник "My Life Story" (черный).
Дневник, который запечатлеет Всю историю Вашей жизни. В него Вы можете записать все, что не хотите забыть, все важные моменты Вашей жизни,
2850 руб
Раздел: Прочее
Конструктор "Веселый городок" (56 деталей).
Конструктор "Весёлый городок" относится к тематическим наборам для конструирования, так как включает в себя не только детали для
584 руб
Раздел: Деревянные конструкторы

97. Системы государственного лицензирования

98. Соотношение понятий "система права" и "правовая система"

99. Основные правовые системы современности


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.