Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Обнаружение аномалий в защищаемой системе и обнаружение злоупотреблений





Классификация на основе данного признака представлена на Рисунке.

 

Рисунок 5. Существующие технологии систем обнаружения вторжений

При обнаружении аномалий любое необычное действие распознаётся в качестве угрозы. Методы обнаружение аномалий, которые реализованы в СОВ, в большинстве основаны на теории распознавания образов: на основе мнений экспертов формируют образ функционирования системы, который впоследствии считают «нормальным». Этот образ, по сути, является совокупностью значений параметров оценки. Фиксирование его изменения – проявление аномалии. После обнаружения аномалии формируется суждение: является ли она следствием вторжения или её можно считать допустимым отклонением. Особенностью данных систем считается необходимость их обучения на «стандартное» или нормальное поведение защищаемого объекта (например, корпоративной интрасети). Однако такое обучение системы относят и к недостаткам подобных методов, так как время, которое затрачивается на обучение, является довольно продолжительным. Во время обучения на систему не должно быть произведено ни одной атаки, в противном случае, обучение бесполезно – система за «стандарт» примет аномальное поведение (системы обнаружения аномалий считаются трудно настраиваемым при работе в средах, которым характерна значительная изменчивость). Определив образ нормального функционирования системы, можно детектировать любое нарушение, не зависимо от того, предусмотрено оно моделью потенциальных угроз или нет, другими словами, могут быть выявлены ранее неизвестные атаки. На практике, однако, достоинство обнаружения ранее неизвестных атак сводится к минимуму из-за большого количества ложных срабатываний системы.

Перед методами обнаружения аномалий стоят две главные задачи:

- задача № 1 – выбор оптимального множества параметров оценки;

- задача № 2 – определение общего показателя «аномальности», т.к. эта величина характеризует отклонение от нормального состояния в защищаемой системе.

Date: 2016-05-23; view: 588; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию