Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 31 стр.

UptoLike

31
статистический анализ использования ими ресурсов вычислительной системы,
можно в режиме реального времени обнаруживать деструктивные изменения
программного кода и блокировать их реализацию в вычислительной среде.
Второй из предлагаемых частных методов адаптивной защитыметод
обнаружения злоупотреблений пользователей основан на анализе данных
различных регистрационных журналов узлов сети (например, журнала
безопасности, журнала системных событий, журналов приложений и т. п.).
Цель анализавыявление неявных (скрытых) закономерностей и действий
субъектов доступапользователей и инициируемых ими прикладных программ
по отношению к объектам доступазащищаемым информационным ресурсам.
Рассмотренные методы не позволяют в полном объеме решать проблему
динамической идентификации состояний вычислительной сети, так как
отражают лишь аспекты защиты от злоупотреблений пользователей и
внедрения деструктивного кода. Однако их несомненным достоинством
является возможность упреждения (предотвращения) НСД, что является
основным принципом реализации технологии адаптивной защиты информации.
1.6. Механизм функционирования обманных систем
в системе защиты информации в вычислительных сетях
В условиях информационного противоборства, когда цена информации
весьма высока, становится очевидным, что для обеспечения успешного
противодействия атаке необходимо, чтобы нарушитель действовал в условиях
априорной неопределенности (1
k
K, где К достаточно велико).
Этого добиваются введением в контур защиты обманной системы (ОБС),
целью которой является вовлечение нарушителя в своего рода «игру», тем
самым увеличивается время, необходимое на обход СЗИ.
Работа обманных систем заключается в том, что они эмулируют те или
иные известные уязвимости, которых в реальности не существует.