Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Система виявлення атак

IDS (Intrusion Detection System) — комплекс програмного забезпечення, який зазвичай встановлюється на брандмауері і призначений для аналізу різних подій, що відбуваються як на самому комп'ютері з IDS (host-based IDS), так і в мережі навколо нього (network IDS). Принцип роботи host-based IDS засновано на аналізі журналів подій системи.

В основі роботи network IDS лежить аналіз мережного трафіку, що проходить через систему. При виявленні події, що кваліфікується, як спроба проникнення, IDS посилає повідомлення про атаку до відповідального за безпеку системи. Одночасно проводиться запис в журналі атак. Подібна поведінка є характерною для пасивних IDS. Якщо ж при певних типах атак система здатна проводити ряд дій, що скеровані на віддзеркалення атаки, то вона відноситься до активних IDS .

Система контролю цілісності ПО і конфігурації

Для жорсткішого контролю за спробами проникнення в систему використовується багаторівневий захист. Одним з таких додаткових рівнів є система контролю цілісності програмного забезпечення, яка контролює все програмне забезпечення на брандмауері і надсилає звіти про всі віддалені файли, що щойно з'явилися і змінилися. Таким чином, при щонайменшій зміні конфігурації шлюзу відповідальний за його роботу отримає докладний звіт про те, що і коли було змінено.

Програмні брандмауери

ІPTABLES — утиліта командного рядка, є стандартним інтерфейсом керування роботою міжмережного екрану (брандмауера) NETFILTER. Ні IPTABLES, ні NETFILTER не керують маршрутизацію пакетів. NETFILTER лише фільтрує і модифікує пакети по правилах, що задані адміністратором через утиліту IPTABLES. Для використання утиліти IPTABLES потрібні привілеї суперкористувача (root).

Брандмауер Windows. Для захисту клієнта, розробники Windows XP і подальших версій включили брандмауер за замовченням, створили два профілі (Інтернет та корпоративна мережа) і інтегрували його з іншими службами.

Active Directory - це запатентована реалізація служби каталогів від Microsoft, що використовується для забезпечення засобів розподілу інформацією про мережні ресурси і користувачів. Окрім централизованного джерела інформації такого роду, Active Directory також діє як централізована захищена база даних для перевірки достовірності в мережі. Active Directory має багато функцій щодо інтеграції, управління і забезпечення безпеки мережних ресурсів.


Контрольні запитання

1. Що називають файловим сервісом обчислювальної мережі?

2. Які особливості притаманні розподіленим файловим системам?

3. Які моделі може підтримувати файловий сервіс?

4. Функції якої мережної служби виконує FTP-сервер?

5. Які основні функції виконує служба друку обчислювальної мережі?

6. Які мережні служби відносяться до адміністративних?

7. Якими термінами позначають засоби захисту мереж?

8. Які функції покладено на проксі-сервер мережі?

9. Як працює мережна система виявлення атак?

10. На яких рівнях функціонують сучасні брандмауери?


Читайте також:

  1. Active-HDL як сучасна система автоматизованого проектування ВІС.
  2. II. Бреттон-Вудська система (створена в 1944 р.)
  3. IV. Система зв’язків всередині центральної нервової системи
  4. IV. УЗАГАЛЬНЕННЯ І СИСТЕМАТИЗАЦІЯ ВИВЧЕНОГО
  5. V. Систематизація і узагальнення нових знань, умінь і навичок
  6. VI. Система навчаючих завдань для перевірки кінцевого рівня завдань.
  7. VI. Система навчаючих завдань для перевірки кінцевого рівня завдань.
  8. VI. Узагальнення та систематизація знань
  9. VII. Закріплення нового матеріалу і систематизація знань.
  10. Автоматизація водорозподілу на відкритих зрошувальних системах. Методи керування водорозподілом. Вимірювання рівня води. Вимірювання витрати.
  11. Автоматизована система ведення державного земельного кадастру
  12. Автоматична система сигналізації




Переглядів: 1119

<== попередня сторінка | наступна сторінка ==>
Максимально прозора робота. | Живопис

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.005 сек.