Автор работы: Пользователь скрыл имя, 30 Марта 2014 в 18:18, реферат
Методы предотвращения угроз безопасности
С момента появления угроз безопасности , ей стало уделяться все больше и больше внимания , многие государства в серьез озабоченны этой проблемой
Так же эту проблему часто обсуждают в научных кругах. Сейчас , когда люди начинают все больше и больше взаимодействовать с электронными приборами , стали использовать различные электронные носители информации . В следствии этого появляются новые виды преступлений :
• Нарушение авторских прав
• Компьютерное мошенничество
• Повреждение данных или программ
• Подделка компьютерной информации
• Компьютерный саботаж (А.М., 2010)
КАФЕДРА ИНФОРМАТИКИ
Методы обнаружения вторжений и аномалий |
Достоинства |
Ограничения |
Реализация |
Корреляционные методы |
Способность обнаруживать не заложенные в базу аномалии |
Высокий уровень ложных срабатываний |
|
Статистические профили |
Специфичных преимуществ нет |
Неспособность адаптироваться к валидным изменениям сетевого трафика |
NIDNES (исследовательский проект , демонстрационный прототип IDS) |
Профили на основе нейросетей |
Пониженный уровень ложных срабатываний за счет адаптации повышения качества обнаружения за счет элементов искусственного интеллекта |
Высокий уровень ложных срабатываний для некоторых классов атак |
Работы E. Moreira |
Сигнатурные методы |
Нулевой уровень ложных срабатываний |
Вероятность обнаружения аномалий , не заложенной в базу сигнатур , очень низка |
Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы:
Информация о работе Методы предотвращения угроз безопасности