ВУЗ:
Составители:
Рубрика:
31
статистический анализ использования ими ресурсов вычислительной системы,
можно в режиме реального времени обнаруживать деструктивные изменения
программного кода и блокировать их реализацию в вычислительной среде.
Второй из предлагаемых частных методов адаптивной защиты – метод
обнаружения злоупотреблений пользователей основан на анализе данных
различных регистрационных журналов узлов сети (например, журнала
безопасности, журнала системных событий, журналов приложений и т. п.).
Цель анализа – выявление неявных (скрытых) закономерностей и действий
субъектов доступа – пользователей и инициируемых ими прикладных программ
по отношению к объектам доступа – защищаемым информационным ресурсам.
Рассмотренные методы не позволяют в полном объеме решать проблему
динамической идентификации состояний вычислительной сети, так как
отражают лишь аспекты защиты от злоупотреблений пользователей и
внедрения деструктивного кода. Однако их несомненным достоинством
является возможность упреждения (предотвращения) НСД, что является
основным принципом реализации технологии адаптивной защиты информации.
1.6. Механизм функционирования обманных систем
в системе защиты информации в вычислительных сетях
В условиях информационного противоборства, когда цена информации
весьма высока, становится очевидным, что для обеспечения успешного
противодействия атаке необходимо, чтобы нарушитель действовал в условиях
априорной неопределенности (1
≤
k
≤
K, где К достаточно велико).
Этого добиваются введением в контур защиты обманной системы (ОБС),
целью которой является вовлечение нарушителя в своего рода «игру», тем
самым увеличивается время, необходимое на обход СЗИ.
Работа обманных систем заключается в том, что они эмулируют те или
иные известные уязвимости, которых в реальности не существует.
Страницы
- « первая
- ‹ предыдущая
- …
- 29
- 30
- 31
- 32
- 33
- …
- следующая ›
- последняя »