You are on page 1of 6

РЕФЕРАТ

На тему: “Виявлення атак. Захист периметра комп'ютерних мереж.


Керування механізмами захисту”

Робота учня 11-А класу


Ханюченка Андрія

1
Зміст
1. Виявлення атак
2. Захист периметра комп'ютерних мереж
3. Керування механізмами захисту
4. Висновок

2
Виявлення атак
Виявлення атак - це процес ідентифікації та регулювання підозрілу
діяльність, направлену на обчислювальні мережі чи мережні ресурси.
Існуючі технології виявлення мережевих атак можна розділити на
два типи: методи на основі сигнатур (зразків і правил) і методи на основі
аномалій.
Статичні системи виявлення атак. Статистичні засоби роблять
“знімки” серед середовища та здійснюють їх аналіз, розшукуючи вразливе
програмне забезпечення, помилки в конфігураціях і т.д. Виявляють сліди
вторгнення.
Динамічні системи виявлення атак здійснюють моніторинг у
реальному часі всіх дій, що відбуваються в системі , переглядаючи файли
аудиту або мережні пакети, що передаються за певний проміжок часу.
Постійно стежать за безпекою системи.
Мережеві системи виявлення атак здійснюють контроль всього
трафіку даних всієї підмережі та порівнюють трафік, який передається у
підмережі з бібліотекою відомих атак. Як тільки розпізнана атака або
виначенно відхилення у поведінці, відразу надсилається попередження
адміністратору.
Хостові системи виявлення атак встановлюються на хості і
виявляють зловмисні дії на ньому

3
Захист периметра комп'ютерних мереж
Безпека мережі - це заходи, які захищають інформаційну мережу від
несанкціонованого доступу, випадкового або навмисного втручання в
роботу мережі або спроб руйнування її компонентів. Безпека
інформаційної мережі включає захист обладнання, програмного
забезпечення, даних і персоналу.
Мережева безпека охоплює різні комп'ютерні мережі: приватні та
державні. Найбільш поширений і простий спосіб захисту мережевих
ресурсів є присвоєння їм унікального імені та відповідного паролю.
Система безпеки мережі:
1. Захищає від внутрішніх та зовнішніх мережевих атак.
2. Забезпечує конфіденційність обміну інформацією з будь-якого місця
та в будь-який час.
3. Контролює доступ до інформації, ідентифікуючи користувачів та
їхні системи.
4. Забезпечує надійність системи
Методи обмеження доступу в мережі: фільтрація MAC-адреси,
режим прихованого ідентифікатора SSID, методи аутентифікації, методи
шифрування.

4
Керування механізмами захисту
Захист периметра комп'ютерних мереж. Цілісність периметра
комп'ютерної мережі забезпечується використанням певних базових
технологій міжмережевого екранування в точці підключення мережі, що
захищається, до зовнішньої неконтрольованої мережі. Налаштування
захисних механізмів може виконуватися засобами: локального управління
та центрального управління.
Визначенні три категорії дій у керуванні безпекою взаємодії
відкритих систем:
● Адміністрування системи у цілому.
● Адміністрування сервісів безпеки.
● Адміністрування Механізмів безпеки.
Адміністрування сервісів безпеки включає такі типові дії:
● Визначення об'єктів, що підлягають захисту конкретним сервісом.
● Визначення і підтримка правил підбирання механізмів безпеки (при
наявності альтернатив) для забезпечення потрібного сервісу безпеки.
● Взаємодія з іншими адміністраторами стосовно механізмів безпеки,
які вимагають узгодження дій.
● Взаємодія з іншими функціями адміністрування сервісів безпеки та
функціями адміністрування механізмів безпеки.

5
Висновок
Сьогодні ми розібрали які бувають засоби виявлення атак, зрозуміли
що таке безпека мережі. Подивилися способи керування механізмами
захисту та методи обмеження доступу в мережі.

You might also like