- Средства обнаружения атак

Презентация "Средства обнаружения атак" по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17
Слайд 18
Слайд 19
Слайд 20
Слайд 21
Слайд 22
Слайд 23
Слайд 24
Слайд 25

Презентацию на тему "Средства обнаружения атак" можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 25 слайд(ов).

Слайды презентации

Средства обнаружения атак
Слайд 1

Средства обнаружения атак

Архитектура систем обнаружения атак. Модуль слежения Модуль управления. Системы на базе узла Системы на базе сегмента
Слайд 2

Архитектура систем обнаружения атак

Модуль слежения Модуль управления

Системы на базе узла Системы на базе сегмента

RealSecure - система обнаружения атак в реальном времени. Устанавливается в сетевом сегменте или на отдельном узле. Просматривает весь трафик сегмента или действия пользователя конкретного узла. Анализирует трафик с целью обнаружения атак и других событий, связанных с безопасностью. В случае обнаруж
Слайд 3

RealSecure - система обнаружения атак в реальном времени

Устанавливается в сетевом сегменте или на отдельном узле

Просматривает весь трафик сегмента или действия пользователя конкретного узла

Анализирует трафик с целью обнаружения атак и других событий, связанных с безопасностью

В случае обнаружения предпринимает ответные действия

Компоненты RealSecure Модуль слежения. Управляющая консоль. Сетевой модуль (Network Sensor). Системный агент (OS Sensor). Server Sensor
Слайд 4

Компоненты RealSecure Модуль слежения

Управляющая консоль

Сетевой модуль (Network Sensor)

Системный агент (OS Sensor)

Server Sensor

Компоненты RealSecure версии 6.0. Event Collector (сбор событий с сенсоров). Консоли
Слайд 5

Компоненты RealSecure версии 6.0

Event Collector (сбор событий с сенсоров)

Консоли

Расположение сетевого модуля. Network Sensor
Слайд 6

Расположение сетевого модуля

Network Sensor

Расположение системного агента. OS Sensor
Слайд 7

Расположение системного агента

OS Sensor

Расположение Server Sensor
Слайд 8

Расположение Server Sensor

Примеры размещения RealSecure. ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ
Слайд 9

Примеры размещения RealSecure

ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Категории контролируемых событий. Атаки Уровня сети (Сканирование портов, SYN Flood, Ping of Death) Уровня СУБД (MS SQL Server) Уровня приложений (Атаки на MS IIS, MS Exchange) Установленные соединения TELNET, FTP, SMTP Пользовательские события HTTP – запросы, содержимое почтовых сообщений
Слайд 10

Категории контролируемых событий

Атаки Уровня сети (Сканирование портов, SYN Flood, Ping of Death) Уровня СУБД (MS SQL Server) Уровня приложений (Атаки на MS IIS, MS Exchange) Установленные соединения TELNET, FTP, SMTP Пользовательские события HTTP – запросы, содержимое почтовых сообщений

Механизмы реагирования RealSecure. Разрыв соединения. Реконфигурация межсетевого экрана. Выполнение программы, определённой пользователем. Отправка сообщения. На консоль По протоколу SNMP По E-mail. Регистрация события в БД. Расширенная регистрация с возможностью последующего воспроизведения
Слайд 11

Механизмы реагирования RealSecure

Разрыв соединения

Реконфигурация межсетевого экрана

Выполнение программы, определённой пользователем

Отправка сообщения

На консоль По протоколу SNMP По E-mail

Регистрация события в БД

Расширенная регистрация с возможностью последующего воспроизведения

Поддержка Ethernet, Fast Ethernet, Token Ring и FDDI. Поддержка протоколов SMB/NetBIOS и стека протоколов TCP/IP (IP, TCP, UDP, ICMP и других на их основе). Функционирование под управлением Windows NT и Solaris
Слайд 12

Поддержка Ethernet, Fast Ethernet, Token Ring и FDDI

Поддержка протоколов SMB/NetBIOS и стека протоколов TCP/IP (IP, TCP, UDP, ICMP и других на их основе)

Функционирование под управлением Windows NT и Solaris

Особенности: - обнаружение в реальном режиме времени. - независимость от операционной системы. - обнаружение атак до достижения ею цели. - невозможность обнаружения (Stealth-режим)
Слайд 13

Особенности:

- обнаружение в реальном режиме времени

- независимость от операционной системы

- обнаружение атак до достижения ею цели

- невозможность обнаружения (Stealth-режим)

RealSecure и межсетевые экраны. Модемы Атаки через «туннели» Атаки со стороны авторизованных пользователей Атаки на межсетевые экраны
Слайд 14

RealSecure и межсетевые экраны

Модемы Атаки через «туннели» Атаки со стороны авторизованных пользователей Атаки на межсетевые экраны

Производительность. Чем больше ОЗУ, тем эффективнее работает сетевой модуль слежения Чем больше в компьютере процессоров, тем эффективнее происходит анализ трафика В высокозагруженных сетях требуется использовать высокопроизводительные компьютеры Желательно запускать на выделенном компьютере
Слайд 15

Производительность

Чем больше ОЗУ, тем эффективнее работает сетевой модуль слежения Чем больше в компьютере процессоров, тем эффективнее происходит анализ трафика В высокозагруженных сетях требуется использовать высокопроизводительные компьютеры Желательно запускать на выделенном компьютере

Чтение записей журнала регистрации сравнение записей с политикой аудита реагирование в случае нарушений Пользователь может: задавать варианты реагирования на события определять новые события контролировать неиспользуемые порты
Слайд 16

Чтение записей журнала регистрации сравнение записей с политикой аудита реагирование в случае нарушений Пользователь может: задавать варианты реагирования на события определять новые события контролировать неиспользуемые порты

Системный агент. Системный агент под управлением Windows NT Windows NT Security Log Windows NT Event Log Windows NT Application Log Unix Syslog Cisco Syslog. Системный агент под управлением Unix (Solaris, HP UX, AIX) локальный Syslog удаленный Syslog Cisco Syslog BSM log
Слайд 17

Системный агент

Системный агент под управлением Windows NT Windows NT Security Log Windows NT Event Log Windows NT Application Log Unix Syslog Cisco Syslog

Системный агент под управлением Unix (Solaris, HP UX, AIX) локальный Syslog удаленный Syslog Cisco Syslog BSM log

- контроль конкретного компьютера. - обнаружение атак уровня ОС. - работают в коммутируемых сетях. - последующий анализ данных
Слайд 18

- контроль конкретного компьютера

- обнаружение атак уровня ОС

- работают в коммутируемых сетях

- последующий анализ данных

Обнаружение атак на всех уровнях на конкретный узел сети. Особенности: производительность обнаружение всех атак работа в коммутируемых сетях работают в сетях с шифрованием. Функции персонального межсетевого экрана
Слайд 19

Обнаружение атак на всех уровнях на конкретный узел сети

Особенности: производительность обнаружение всех атак работа в коммутируемых сетях работают в сетях с шифрованием

Функции персонального межсетевого экрана

Что делает управляющая консоль? Предоставляет интерфейс для конфигурирования модулей слежения. На консоль поступают сообщения от модулей слежения и данные, записанные модулями слежения. Позволяет формировать отчёты на основе собранных данных
Слайд 20

Что делает управляющая консоль?

Предоставляет интерфейс для конфигурирования модулей слежения

На консоль поступают сообщения от модулей слежения и данные, записанные модулями слежения

Позволяет формировать отчёты на основе собранных данных

RealSecure Manager. Management Console Windows NT RealSecure Manager for HP OpenView v1.3 Windows NT Solaris SPARC RealSecure Manager for Tivoli v1.3 Windows NT Solaris SPARC RealSecure Management SDK v1.1
Слайд 21

RealSecure Manager

Management Console Windows NT RealSecure Manager for HP OpenView v1.3 Windows NT Solaris SPARC RealSecure Manager for Tivoli v1.3 Windows NT Solaris SPARC RealSecure Management SDK v1.1

Концепция OPSec. Использование OPSec SDK, предоставляющих необходимые API Применение открытых протоколов CVP(Content Vectoring Protocol) UFP (URL Filter Protocol) SAMP (Suspicious Activity Monitoring Protocol LEA (Log Export API ) OMI (Object Management Interface) Использование языка INSPECT
Слайд 22

Концепция OPSec

Использование OPSec SDK, предоставляющих необходимые API Применение открытых протоколов CVP(Content Vectoring Protocol) UFP (URL Filter Protocol) SAMP (Suspicious Activity Monitoring Protocol LEA (Log Export API ) OMI (Object Management Interface) Использование языка INSPECT

Реконфигурация МЭ. Протокол SAMP
Слайд 23

Реконфигурация МЭ

Протокол SAMP

Средства обнаружения атак Слайд: 24
Слайд 24
Средства обнаружения атак Слайд: 25
Слайд 25

Список похожих презентаций

Средства подготовки презентаций MS PowerPoint

Средства подготовки презентаций MS PowerPoint

Презентация - что это? Презентация - это целенаправленный информационный процесс, решающий свои задачи. Презентация - это коммуникационный процесс ...
Средства и технологии создания и преобразования информационных объектов

Средства и технологии создания и преобразования информационных объектов

Текст как информационный объект. Автоматизированные средства и технологии организации текста. Урок 1. Текст. Текст – конечная последовательность символов ...
Средства передачи информации

Средства передачи информации

Средства ближней связи. СЛУХ ОБОНЯНИЕ ЗРЕНИЕ. Дальность слышимости. Шум движущегося поезда – до 10 км Выстрел – до 5 км Автомобильный сигнал – до ...
Средства и технологии работы с векторной графикой

Средства и технологии работы с векторной графикой

Виды компьютерной графики. Растровая Векторная Фрактальная точка линия треугольник. Наименьший элемент. Кодирование векторных изображений. Векторное ...
Передача информации. Средства связи

Передача информации. Средства связи

Передача информации – физический процесс, по средствам которого осуществляется перемещение информации в пространстве. Средства связи – способы передачи ...
Кодирование и обработка графической информации Урок 2 Средства и технологии работы с растровой графикой

Кодирование и обработка графической информации Урок 2 Средства и технологии работы с растровой графикой

Виды компьютерной графики. Растровая Векторная Фрактальная точка линия треугольник. Наименьший элемент. Растр. Растр (от англ. raster) – представление ...
Средства связи и технологии мобильной связи

Средства связи и технологии мобильной связи

Темы:. Мобильный телефон и среда мобильной связи; Операторы мобильной связи; Сервисы мобильной связи: разговор, мобильный Интернет, мобильная почта; ...
Внешняя память. Средства хранения информации

Внешняя память. Средства хранения информации

Внешняя память -. для долговременного хранения информации. Внешняя память энергонезависима и позволяет сохранять большой объем информации. Под внешней ...
Безопасность сети. Средства обеспечения безопасности сети

Безопасность сети. Средства обеспечения безопасности сети

Безопасность сети. Средства обеспечения безопасности сети. Компьютерная и сетевая безопасность. Брандмауэр. Механизм виртуальных частных сетей. Безопасная ...
Информатика и информация

Информатика и информация

Информатика - это техническая наука, систематизирующая приёмы создания, хранения, обработки и передачи информации средствами вычислительной техники, ...
Информационная защита и компьютерные вирусы

Информационная защита и компьютерные вирусы

Цель: Обобщить и проанализировать сведения о существующих в настоящее время проблемах в области информационной безопасности, связанных с компьютерными ...
Компьютерные вирусы и антивирусные программы

Компьютерные вирусы и антивирусные программы

Компьютерный вирус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные ...
Компьютерные вирусы и антивирусные программы

Компьютерные вирусы и антивирусные программы

Содержание:. Введение Понятие компьютерного вируса Признаки заражения компьютера Классификация компьютерных вирусов Пути проникновения вируса на компьютер ...
Компьютерные вирусы и антивирусные программы

Компьютерные вирусы и антивирусные программы

Компьютерные вирусы. Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам ...
Компьютерные вирусы и антивирусные программы

Компьютерные вирусы и антивирусные программы

Что такое вирус? Компьютерный вирус- вид вредоносного программного обеспечения. Как правило, целью вируса является: Нарушение работы Удаление файлов ...
Компьютерные вирусы и антивирусные программы

Компьютерные вирусы и антивирусные программы

Компьютерный вирус — вредоносное программное обеспечение. Способен создавать копии самого себя и внедрятся в код других программ, системные области ...
Весёлая информатика

Весёлая информатика

Эпиграф. Ты лишь на старте, длинен путь. Но к цели он ведет. И мир компьютеров тебя, Быть может, увлечет. А. М. Хайт. Цель:. развитие интереса к предмету, ...
Компьютерные вирусы и антивирусные программы

Компьютерные вирусы и антивирусные программы

Цель:. Узнать, что из себя представляет компьютерный вирус , понять их пути проникновения в компьютер, а также рассказать про способы защиты от них. ...
Звуковая информация на ПК

Звуковая информация на ПК

Звуковая карта -. Основное устройство для работы со звуком. На большинстве имеется: 2 входа (для микрофона и др. устройства), 1 – 2 выхода (для наушников ...
Бизнес информатика

Бизнес информатика

Бизнес-информатика — междисциплинарное направление практической и теоретической деятельности, исследований и обучения, затрагивающее вопросы бизнес-управления, ...

Конспекты

Средства поиска информации в Интернете

Средства поиска информации в Интернете

Конспект урока по информатике по теме. "Средства поиска информации в Интернете".  . Тема урока: "Средства поиска информации в Интернете". ...
Средства коммуникации

Средства коммуникации

Технологическая карта урока. Матвеева. Информатика . 4 класс. ФГОС. Урок 31. Средства коммуникации. Цели урока:. . . - сформировать понятие о ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:31 декабря 2018
Категория:Информатика
Содержит:25 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации