Головна сторiнка
eng
Наукова бібліотека ім. М. Максимовича UNDP in Ukraine
Увага! Відтепер можна отримати пластиковий читацький квиток також за адресою:
проспект академіка Глушкова 2, кім. 217.

Подробиці читайте тут.
Список містить (0 документів)
Ваше замовлення (0 книжок)
Перегляд стану та історії замовлень
Допомога

Назад Новий пошук

Опис документа:

Автор: Лукова-Чуйко Н.В., Толюпа С.В., Пархоменко І.І.
Назва: Методи виявлення вторгнень у сучасних системах IDS
Видавництво: Київський університет
Рік:
Сторінок: С. 19-26
Тип документу: Стаття
Головний документ: Безпека інформаційних систем і технологій
Анотація:   Нині гостро стоїть проблема захисту інформаційно-комунікаційних систем і ресурсів кібернетичного про-стору. Швидкий розвиток інформаційної сфери приводить і до модернізації та ускладнення методів проведен-ня атак на об’єкти кібернетичного простору. Кожного року зростає статистика вдалих атак на комп’ютеризовані системи різних організацій, включаючи і державні установи. Із цього можна зробити ви-сновок, що навіть найнадійніші системи захисту не дають стовідсоткової гарантії захисту. Однією з можли-вих причин такого стану речей може бути саме використання більшістю систем безпеки стандартних меха-нізмів і способів захисту. До таких механізмів належать – розмежування доступу, яке базується на правах суб’єкта доступу, шифрування й ідентифікація, і аутентифікація. Традиційні способи не можуть захисти від власних користувачів, які мають злочинні наміри. Крім того, цей підхід не вирішує проблеми чіткого поділу наявних суб’єктів системи на предмет авторизованого використання глобалізованих ресурсів, можливості підбору паролів із застосуванням спеціалізованого програмного забезпечення, а також залишається проблема обмеження доступу до ресурсів інформаційної системи, що може мати як наслідок зменшення продуктивнос-ті й ускладнення проходження транзакцій мі&ж компонентами вказаної системи. Виникає потреба застосову-вати механізми, які б не відкидали переваги традиційних, але і доповнювали б їх. А саме, щоб ці механізми виявляли спроби неавторизованого, несанкціонованого доступу, надавали інформацію про &такі спроби, і крім того, могли реагувати у відповідь. Одним із ключових факторів використання таких систем захисту є їхня здатність запобігати атакам зловмисників, які були аутентифіковані й авторизовані з додержанням усіх процедур і правил доступу &й отримали необхідні права на певні дії. Звичайно неможливо передбачити повний набір сценаріїв подій у системі з авторизованим користувачем, який має зловмисні наміри, але необхідно зро-бити детальний опис можливих "зловмисних" сценаріїв, або піти ві&д зворотного й описати так звані "норма-льні" сценарії. Опис "нормальних сценаріїв" дасть можливість виявити небезпечну активність, адже ця акти-вність буде мати відхилення від так званого "нормального" сценарію поведінки в системі навіть авторизова-&ним користувачем. Отже дослідження можливостей використання механізмів, які спрямовані на виявлення аномалій у системі або на пошук зловживань, можуть допомогти реалізувати ефективні рішення для систем виявлення та попередження вторгнень.
  
   Currentl&y, the problem of protection of information and communication systems and resources of cyberspace is acute. The rapid development of the information sphere also leads to the modernization and complexity of methods of attacking cyberspace objects. The& statistics of successful attacks on computer systems of various organizations, includ-ing government agencies, are growing every year. From this we can conclude that even the most reliable protection systems do not give a 100% guarantee of protectio&n. One of the possible reasons for this state of affairs may be the use of standard security mechanisms and methods by most security systems. Such mechanisms include access delimitation based on the rights of the access subject, encryption and identi&fication and authentication. Traditional methods cannot protect against their own users who have criminal intent. In addition, this approach does not solve the problem of clear division of existing system entities for authorized use of globalized res&ources, the ability to select passwords using spe-cialized software, and the problem of limiting access to information system resources, which can result in reduced per-formance and complexity passing transactions between components of this system. T&hus, there is a need to use mecha-nisms that would not reject the advantages of traditional ones, but also complement them. Namely, that these mecha-nisms detect attempts at unauthorized, unauthorized access, provide information about these attempts,&



Пошук: заповніть хоча б одне з полів


Шукати серед складових частин документу "Безпека інформаційних систем і технологій"
Розділ:
Назва:
Будь ласка, пишіть 2-3 слова з назви БЕЗ ЗАКІНЧЕНЬ!
Так імовірніше знайти потрібний документ!
слова не коротші ніж 3 символів, розділені пробілами
Автор:
Будь ласка, пишіть прізвище автора без ініціалів!
не коротше ніж 2 символи
є повний текст
Рік видання:
Видавництво:
з     по  
Види документів:
 Книга  Брошура  Конволют (штучно створена збірка)  Рідкісне видання
 Автореферат  Дисертація
 Журнал  Газета
 Стаття  Складова частина документа
Новий тематичний пошук
       
      
        
Цей сайт створено за спiльною програмою UNDP та
Київського нацiонального унiверситету iменi Тараса Шевченка
проект УКР/99/005

© 2000-2010 yawd, irishka, levsha, alex