Please enable JavaScript.
Coggle requires JavaScript to display documents.
Без названия - Coggle Diagram
Контроль цілісності інформації
Під контролем та поновленням
цілісності інформації розуміють
процес перевірки наявності
викривлень цієї інформації,
незалежно від причин їх
походження (навмисні чи
ненавмисні), з наступною корекцією
викривленої інформації.
Причини порушення цілісності
помилки користувачів, які викликають викривлення чи втрату
інформації;
навмисні дії осіб, які не мають прав доступу до автоматизованої
системи;
збої обладнання, які викликають викривлення чи втрату
інформації;
фізичні впливи на носії інформації;
вірусні впливи.
Мережні або віддалені атаки
Під віддаленою атакою розуміють атаку на
розподілену обчислювальну систему, що
здійснюються програмними засобами по
каналах зв’язку.
Атака може здійснюватися
на протоколи і мережні служби; на
операційні системи і прикладні програми
вузлів мережі;
на дані, що передаються мережею;
Виявлення атак
Процес виявлення атак є процесом оцiнки пiдозрiлих дiй, якi
вiдбуваються в корпоративнiй мережi й реагування на пiдозрiлу
дiяльнiсть.
За способом виявлення атаки
Аномальне поводження користувача (тобто атака або яка-Аномальне поводження користувача (тобто атака або яка-небудь
ворожа дiя) часто проявляється як вiдхилення вiд нормального
поводження.
ворожа дiя) часто проявляється як вiдхилення вiд нормального
поводження.
Прикладом аномального поводження може служити велика кiлькiсть з’
єднань за короткий промiжок часу, високе завантаження центрального
процесора й т.iн.
Однак аномальне поводження не завжди є атакою. Наприклад,
одночасну посилку великої кiлькостi запитiв вiд адмiнiстратора мережi
система виявлення атак може iдентифiкувати як атаку типу “вiдмова в
обслуговуваннi” (denial of service).