СОДЕРЖАНИЕ
ф Введение.
1. Анализ применимости распределенных систем для обнаружения вторжений при комплексном подходе к обеспечению информационной безопасности
1.1. Методика адаптивного управления безопасностью
1.2. Классификация систем обнаружения вторжений.
1.2.1. Узловые системы обнаружения вторжений
1.2.2. Сетевые системы обнаружения вторжений
1.2.3. Выбор класса системы обнаружения вторжений.
1.3. Типы сетевых систем обнаружения вторжений
1.3.1. Сетевые системы выявления злоупотреблений
1.3.2. Сетевые системы выявления аномалий.
1.3.3. Выбор типа системы обнаружения вторжений.
1.4. Современные распределенные системы.
1.4.1. Сравнительный анализ.
1.4.2. Особенности метакомпьютерпых распределенных систем.
1.4.3. Механизмы обеспечения безопасности.
1.5. Выводы.
2. Разработка модели защищенной распределенной системы.
2.1. Компоненты распределенной системы
2.2. Модель нарушителя
2.3. Сервисы защиты распределенной системы
2.4. Формальное представление модели
2.5. Алгоритмы работы защищенной распределенной системы.
2.5.1. Алгоритм взаимодействия клиента с сервером.
2.5.2. Алгоритм работы сервера аутентификации.
2.5.3. Алгоритм работы информационного сервера
2.6. Протоколы защищенной работы в распределенной среде.
2.7. Сценарий использования модели
ф 2.8. Выводы.
Глава 3. Синтез распределенной системы обнаружения вторжений.
3.1. База данных сигнатур и файл обновлений.
3.2. Компоненты распределенной системы обнаружения вторжений
3.2.1. Группы экспертов.
3.2.2. Корпоративные системы обнаружения вторжений
3.2.3. Сервер публикации
3.3. Защита распределенной системы обнаружения вторжений
3.3.1. Аутентификация.
3.3.2. Авторизация
3.3.3. Аудит
3.3.4. Защита каналов связи
3.3.5. Обеспечение доступности серверов системы
3.4. Алгоритмическое обеспечение распределенной системы обнаружения вторжений .
3.4.1. Взаимодействие эксперта с сервером публикаций.
3.4.2. Взаимодействие корпоративной системы обнаружения вторжений с сервером публикаций.
3.4.3. Обработка запросов сервером публикаций
3.5. Протоколы распределенной системы обнаружения вторжений
3.6. Формат файла обновлений.
3.7. Выводы
Глава 4. Практическая реализация распределенной системы обнаружения вторжении
4.1. Структура системы обнаружения вторжений.
4.2. Тестирование распределенной системы обнаружения вторжений.
4.3. Рекомендации по практическому применению распределенной системы обнаружения вторжений
4.4. Оценка возможностей системы обнаружения вторжений.
4.5. Выводы
Заключение.
Список используемых сокращений.
Список использованных источников
- Київ+380960830922