Программно-аппаратные средства защиты информации

Скачать курсовую с рассмотрением системный мониторинг и управление безопасностью
Author image
Askar
Тип
Курсовая работа
Дата загрузки
28.11.2024
Объем файла
77 Кб
Количество страниц
22
Уникальность
Неизвестно
Стоимость работы:
400 руб.
500 руб.
Заказать написание работы может стоить дешевле

ВведениеИнформационная безопасность вычислительных систем на ранних этапах развития информационных технологий достигалась при помощи обыкновенных защитных механизмов, таких как идентификация, аутентификация, разграничение доступа, шифрование. Информационные технологии не стоят на месте, появились открытые компьютерные сети, нуждающиеся в куда более серьезной защите. Необходимость в каком-нибудь новом, гибком, подходящем под все задачи, инструменте защиты информации стала наиболее явной. Такой инструмент должен был не просто стать помощником специалист информационной безопасности, но и иметь возможность работать автономно, в том числе оповещать об угрозах, а еще лучше предотвращать их. Также такой инструмент должен был стать долгоиграющим, с возможностью модифицирования под текущие реалии и ситуацию в области информационной безопасности.
 

Введение 4

Адаптивная безопасность сети 5

Анализ защищенности 6

Обнаружение атак 8

Сетевой и системный мониторинг и управление безопасностью 13

Адаптивный компонент 13

Методы реагирования 18

Альтернативные решения 21

Заключение 23

Список источников 25

 

Список источниковURL: Адаптивная безопасность сети | КомпьютерПресс (compress.ru)
(дата обращения: 10.05.2022).
URL: 9.1. Концепция адаптивного управления безопасностью сети | Электронная библиотека (libraryno.ru)
(дата обращения: 10.05.2022).
URL: Адаптивная архитектура: ключ к истинной кибербезопасности | Блог Касперского (kaspersky.ru)
(дата обращения: 10.05.2022).
URL: Концепция адаптивного управления безопасностью сети — Мегаобучалка (megaobuchalka.ru)
(дата обращения: 10.05.2022).
URL: Адаптивное управление безопасностью - Обнаружение атак. Поиск уязвимостей компонентов информационной системы (studbooks.net)
(дата обращения: 10.05.2022).
URL: What Is Adaptive Security and How Does It Help With Threat Prevention? (makeuseof.com)
(дата обращения: 10.05.2022).
URL: АНАЛИЗ ЗАЩИЩЕННОСТИ И ОБНАРУЖЕНИЕ АТАК, Концепция адаптивного управления безопасностью - Информационная безопасность компьютерных систем и сетей (studref.com)(дата обращения: 10.05.2022).
URL: Адаптивное управление защитой (mstu.edu.ru)
(дата обращения: 10.05.2022).


И наконец, самый очевидный недостаток - системы уровня хоста не могут обнаружить атаки, которые направлены на узлы, не использующие журналы регистрации или для которых не существует соответствующей реализации агента.
Как правило, анализ журналов является дополнением к другим методам обнаружения атак, в частности, обнаружению атак "на лету". Использование этого подхода позволяет проводить анализ после обнаружения атаки с целью разработки эффективных мер по предотвращению подобных атак в будущем.
Как отмечалось выше, существует два класса систем, которые обнаруживают атаки на сетевом и операционном уровне. Фундаментальное преимущество систем обнаружения сетевых атак заключается в том, что они идентифицируют атаки до того, как они достигнут атакуемого узла. Эти системы проще развертывать в больших сетях, поскольку они не требуют установки на различных платформах, используемых в организации.