Сообщения

Сообщения за январь, 2021

Проблеми забезпечення безпеки в комп’ютерних системах і мережах

Изображение
  Проблеми, що виникають з безпекою передачі інформації під час роботи в комп’ютерних мережах, можна розділити на три основні типи: перехоплення інформації модифікація інформації підміна авторства інформації Перехоплення інформації — цілісність інформації зберігається, але її конфіденційність порушена. Модифікація інформації — вихідне повідомлення змінюється або повністю підміняється іншим і відсилається адресату. Підміна авторства інформації. Ця проблема може мати серйозні наслідки. Наприклад, хтось може надіслати листа від вашого імені (цей вид обману прийнято називати спуфінг) Засоби захисту мереж брандмауери (або міжмережеві екраніи) Маршрутизатори Системи виявлення втручань  Засоби аналізу захищеності Засоби створення віртуальних приватних мереж (VPN) Мережеві антивіруси  Загальний захист мережевого під'єднання здійснюють за допомогою брандмауерів (або міжмережевих екранів) — окремих пристроїв чи спеціальних програм, які для захисту створюють бар'єр між комп'ютером і м

Міжнародні стандарти інформаціоної безпеки

Изображение
  Стандарти інформаційної безпеки — це стандарти забезпечення захисту, призначені для взаємодії між виробниками, споживачами і експертами з кваліфікації продуктів інформаційних технологій у процесі створення та експлуатації захищених систем оброблення інформації. Стандарт забезпечення захисту звичайно містять опис послідовності оцінок, які необхідно виконати, щоб вважати дану характеристику безпеки підтвердженою з точки зору атестації захисту або множину характеристик безпеки, які повинна забезпечити система захисту, щоб її можна було використовувати в даному конкретному режимі забезпечення безпеки або у відповідності до загальної стратегії захисту. Стандарти інформаційної безпеки викладені в опублікованих матеріалах, вони намагаються захистити кібернетичне середовище користувача чи організації.  Це середовище включає в себе : користувачів мережі пристрої програмне забезпечення процеси інформацію в режимі зберігання або транзиту служби та системи , які можуть бути безпосередньо або оп

Виявлення атак. Захист периметра комп'ютерних мереж

Изображение
  Виявлення атак – це процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси. Усі існуючі технології виявлення мережевих атак можна розділити на два типи: - методи на основі сигнатур (зразкв і правил); - методи на основі аномалій. Класифiкацiї систем виявлення атак За способом виявлення атаки: Виявлення аномального поводження (anomaly-based) Виявлення зловживань (misuse detection або signature-based) За способом збору iнформацiї про атаку За способом реагування: Пасивнi просто фiксують факт атаки, записують данi у файл журналу й видають попередження Активнi намагаються протидiяти атацi  Аналіз активності атак Статичні Статичні засоби роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д. Виявляють сліди вторгнення. Динамічні Здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети,