Усі існуючі технології виявлення мережевих атак можна розділити на два типи
За способом виявлення атаки системи виявлення атак можно поділити
За способом реагування системи виявлення атак можно поділити
Роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д. Виявляють сліди вторгнення
Здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу. Постійно стежать за безпекою системи
Здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак. Як тільки розпізнана атака або визначено відхилення у поведінці, відразу відсилається попередження адміністратору
Встановлюються на хості і виявляють зловмисні дії на ньому
Безпека інформаційної мережі включає захист
Ключові елементи захищених мережних служб
Фільтрацію MAC-адреси можна здійснювати такими трьома способами
До методів шифрування відносяться
Існують наступні методи аутентифікації
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома