SlideShare a Scribd company logo
1 of 18
Допов ідь на тему : “ Системи виявлення атак та їх  д одаткові інструментальні засоби ”   ,[object Object]
1 . Системи виявлення атак ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1.1.  Можливості систем виявлення атак ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1.2. Узагальнена класифікація систем виявлення атак Системи виявлення порушення політики безпеки Системи аналізу захищеності Класичні СВА Системи виявлення здійснених атак СВА на рівні вузла СВА на рівні мережі Системи аналізу журналів реєстрації Системи контролю цілісності СВА на рівні ОС СВА на рівні СКБД СВА на рівні прикладних  програм
1.3. Інформаційні джерела ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1.4. Аналіз подій у СВА ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1.5. Відповідні дії СВА (дії у відповідь на атаку) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2. Додаткові інструментальні засоби  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2.2 Перевірка цілісності файлів ,[object Object],[object Object],[object Object]
Приклади ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Висновки ,[object Object],[object Object],[object Object]
Список використаної літератури ,[object Object],[object Object],[object Object]

More Related Content

Similar to Dopovid vitol ch41

антивіруси
антивірусиантивіруси
антивіруси
TheGameBars
 
комп'ютерні віруси та антивірусні програми
комп'ютерні віруси та антивірусні програмикомп'ютерні віруси та антивірусні програми
комп'ютерні віруси та антивірусні програми
Nagornuj1
 
антивірусні програми
антивірусні програмиантивірусні програми
антивірусні програми
Lona_Pugach
 
Antivirus 41
Antivirus 41Antivirus 41
Antivirus 41
zero1996
 
увага інтернет
увага інтернетувага інтернет
увага інтернет
Irina Bodnya
 

Similar to Dopovid vitol ch41 (20)

"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 
антивіруси
антивірусиантивіруси
антивіруси
 
Nagornuj1
Nagornuj1Nagornuj1
Nagornuj1
 
комп'ютерні віруси та антивірусні програми
комп'ютерні віруси та антивірусні програмикомп'ютерні віруси та антивірусні програми
комп'ютерні віруси та антивірусні програми
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
SI BIS Security
SI BIS SecuritySI BIS Security
SI BIS Security
 
Безшумна оборона | Silent Defense
Безшумна оборона | Silent DefenseБезшумна оборона | Silent Defense
Безшумна оборона | Silent Defense
 
9 клас урок
9 клас урок9 клас урок
9 клас урок
 
Комп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 класКомп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 клас
 
Web Penetration Testing Report
Web Penetration Testing ReportWeb Penetration Testing Report
Web Penetration Testing Report
 
іван мазепа
іван мазепаіван мазепа
іван мазепа
 
Програми службового рівня
Програми службового рівня Програми службового рівня
Програми службового рівня
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
антивірусні програми
антивірусні програмиантивірусні програми
антивірусні програми
 
Antivirus 41
Antivirus 41Antivirus 41
Antivirus 41
 
Razdel13
Razdel13Razdel13
Razdel13
 
antivirus
antivirusantivirus
antivirus
 
увага інтернет
увага інтернетувага інтернет
увага інтернет
 
комп віруси
комп вірусикомп віруси
комп віруси
 
Dr.web, mark2014
Dr.web, mark2014Dr.web, mark2014
Dr.web, mark2014
 

More from Oleg Nazarevych

More from Oleg Nazarevych (20)

Етикет службового листування
Етикет службового листуванняЕтикет службового листування
Етикет службового листування
 
Оцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проектуОцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проекту
 
5 Управління ризиками (2016)
5 Управління ризиками (2016)5 Управління ризиками (2016)
5 Управління ризиками (2016)
 
Л2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепціїЛ2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепції
 
Л1 Введення в програмну інженерію
Л1 Введення в програмну інженеріюЛ1 Введення в програмну інженерію
Л1 Введення в програмну інженерію
 
Ініціація проекту
Ініціація проектуІніціація проекту
Ініціація проекту
 
4 Планування проекту (2018)
4 Планування проекту (2018)4 Планування проекту (2018)
4 Планування проекту (2018)
 
Введення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектівВведення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектів
 
Відеоскрайбінг
ВідеоскрайбінгВідеоскрайбінг
Відеоскрайбінг
 
3D графіка
3D графіка3D графіка
3D графіка
 
Основи графічного дизайну
Основи графічного дизайнуОснови графічного дизайну
Основи графічного дизайну
 
Тема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняттяТема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняття
 
Дебетові системи електронних платежів
Дебетові системи електронних платежівДебетові системи електронних платежів
Дебетові системи електронних платежів
 
Тема 15 Банерна реклама
Тема 15 Банерна рекламаТема 15 Банерна реклама
Тема 15 Банерна реклама
 
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерціїТема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
 
Тема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізаціяТема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізація
 
Тема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежівТема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежів
 
Тема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2CТема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2C
 
Тема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерціїТема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерції
 
Тема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет рекламиТема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет реклами
 

Dopovid vitol ch41

  • 1.
  • 2.
  • 3.
  • 4. 1.2. Узагальнена класифікація систем виявлення атак Системи виявлення порушення політики безпеки Системи аналізу захищеності Класичні СВА Системи виявлення здійснених атак СВА на рівні вузла СВА на рівні мережі Системи аналізу журналів реєстрації Системи контролю цілісності СВА на рівні ОС СВА на рівні СКБД СВА на рівні прикладних програм
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.