Системы обнаружения атак. Классификация систем обнаружения атак. Типовая архитектура систем обнаружения атак. Методы обнаружения информационных атак в системах обнаружения атак.
Содержание книги
- Если функция непрерывна на отрезке, то она ограничена на нем.
- Параметры и радиус сходимости
- Определение интеграла по Риману
- Аксиоматическое построение теории вероятности.
- Законы больших чисел и предельные теоремы
- Многочлены. Кольцо многочленов над кольцом с единицей. Делимость многочленов, теорема о делении с остатком. Значение и корень многочлена. Теорема безу.
- Теорема. Если натуральные числа а, т взаимно просты, то
- Выделение компонент связности в неориентированном графе
- Алгоритмы поиска в последовательно организованных файлах. Бинарный и интерполяционный поиск. Поиск в файлах, упорядоченных по вероятности. Самоорганизующиеся файлы. Оценки трудоемкости.
- Модель системы безопасности hru. Основные положения Модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе.
- Санкционированное получение прав доступа.
- Модель белла-лападулы как основа построения систем мандатного разграничения доступа. Основные положения Модели. Базовая теорема безопасности (BST).
- Проблемы использования Модели бл
- Основная теорема безопасности Белла-ЛаПадулы
- Группа В. Мандатное управление доступом.
- Общая характеристика операционных систем (ОС). Назначение и возможности систем семейств UNIX, Windows.
- Основные механизмы безопасности средств и методы аутентификации в ОС, Модели разграничения доступа, организация и использование средств аудита.
- Методы и средства обеспечения целостности информации в операционных системах семейства Windows NT и Linux.
- Модель разграничения доступа.
- Вредоносное программное обеспечение. Классификация, принципы работы, способы выявления и противодействия.
- Локальные вычислительные сети IEEE 802.3. Методы и средства обеспечения безопасности в проводных сетях.
- Беспроводные локальные сети IEEE 802.11. Методы и средства обеспечения безопасности в беспроводных сетях.
- Виртуальные лвс. Типы VLAN. Стандарт ieee 802. 1q. Формат маркированного кадра Ethernet ieee 802. 1p/q. Правила продвижения пакетов VLAN 802. 1q.
- Межсетевые экраны. Классификация межсетевых экранов. Типовое размещение межсетевого экрана в лвс. Архитектура межсетевых экранов. Политика межсетевых экранов. Понятие dmz. Трансляция ip-адресов.
- Системы обнаружения атак. Классификация систем обнаружения атак. Типовая архитектура систем обнаружения атак. Методы обнаружения информационных атак в системах обнаружения атак.
- Языки запросов. Языки описания данных. Языки манипулирования данными. Особенности языковых средств управления и обеспечения безопасности данных в реляционных СУБД.
- Транзакции. Свойства acid транзакций. Управление восстановлением. Алгоритм aries. Двухфазная фиксация.
- Транзакции. Свойства ACID транзакций. Управление параллельностью. Блокировки. Строгий протокол двухфазной блокировки.
- Технологии удалённого доступа и системы баз данных, тиражирование и синхронизация в распределённых системах баз данных.
- Технические каналы утечки информации, классификация и характеристика
- Оптические каналы утечки информации. Способы и средства противодействия наблюдению в оптическом диапазоне.
- Канал утечки информации за счет пэмин
- Каналы утечки акустической информации.
- Материально-вещественные каналы утечки информации.
- Задачи и принципы инженерно-технической защиты информации.
- Способы и средства инженерной защиты и технической охраны объектов.
- Методика оценки возможности утечки информации по оптическому каналу
- Методика оценки возможности утечки информации по акустическому каналу
- Методика оценки возможности утечки информации по радиоэлектронному каналу
- Оценка эффективности защиты акустической (речевой) информации от утечки по техническим каналам
- Оценка защищенности информации от утечки за счет пэмин
- Способы и средства информационного скрытия речевой информации от подслушивания. Энергетическое скрытие акустического сигнала.
- Основные методы защиты информации техническими средствами.
- Системы шифрования с открытыми ключами: RSA, системы Эль-Гамаля, системы на основе «проблемы рюкзака».
- Формирование цифровой подписи
- Ключевые функции хеширования (называют кодами аутентификации сообщений)
- Объекты правового регулирования при создании и эксплуатации системы информационной безопасности
- Система международных и российских правовых стандартов. Стандарт BS7799
- Значение и отличительные признаки методик служебного расследования фактов нарушения информационной безопасности от расследования других правонарушений
- Инструкция информационной безопасности для рабочего места
Похожие статьи вашей тематики
СОА – это специализированные программные или программно-аппаратные комплексы, предназначенные для выявления информационных атак на ресурсы АС посредством сбора и анализа данных о событиях, регистрируемых в системе.
Обобщенная структура СОА включает в себя следующие компоненты:
- модули-датчики, предназначенные для сбора необходимой информации о функционировании АС. Иногда датчики также называют сенсорами;
- модуль выявления атак, выполняющий анализ данных, собранных датчиками, с целью обнаружения информационных атак;
- модуль реагирования на обнаруженные атаки;
- модуль хранения данных, в котором содержится вся конфигурационная информация, а также результаты работы средств обнаружения атак;
- модуль управления компонентами средств обнаружения атак.
СОА могут включать в себя два типа датчиков:
- Сетевые датчики предназначены для сбора информации обо всех пакетах данных, передаваемых в рамках того сетевого сегмента, где установлен датчик. Сетевые датчики реализуются в виде отдельного программно-аппаратного блока, подключаемого к сегменту АС.
- Хостовые датчики устанавливаются на рабочие станции или серверы АС и собирают информацию обо всех событиях, происходящих на этих узлах системы.
Как правило, большая часть существующих СОА используют оба типа датчиков для того, чтобы имелась возможность сбора максимального объема данных, необходимого для обнаружения информационных атак.
Управление компонентами СОА может выполняться удаленным или локальным способом:
- Локальное управление осуществляется непосредственно с того узла, на котором установлен компонент СОА.
- Удаленное – посредством команд, посылаемых по каналам связи. При этом можно выделить два различных варианта удаленного управления.
Классификация СОА:

В том случае, если при выявлении атаки СОА способна лишь зарегистрировать факт ее проведения, то система относится к пассивному типу.
К активным СОА относят такие системы, которые способны не только выявить, но и предотвратить информационную атаку. В этот класс отнесены так называемые IPS-системы.
[Не обязательно] СОА могут использовать в качестве источников любую информацию, которая может указывать на признаки проведения атак. Такими источниками могут являться прикладные программы, запущенные на хосте, системные сервисы ОС, аппаратные ресурсы узлов, на которых установлены датчики и др. Вот лишь некоторые основные категории информации, которая может собираться датчиками СОА для последующего анализа:
- информация о сетевом трафике, циркулирующем в АС;
- информация о действиях пользователей, работающих в АС;
- информация о работе приложений и процессов, запущенных на хостах АС;
- информация о работе общесистемного ПО, установленного на хостах АС;
- информация о процессе функционирования аппаратного обеспечения АС;
- информация о работе средств защиты АС. [До сюда]
Методы обнаружения атак:

|