Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Внутренняя атака

Предмет Информатика
Разместил 🤓 alinochka_romanova_2019
👍 Проверено Автор24

[insider attack] — нападение на защитный экран изнутри защищаемой сети. К внутренним атакам могут быть причислены в частности злонамеренные или некомпетентные действия инсайдеров.

Научные статьи на тему «Внутренняя атака»

Механизм реакций электрофильного замещения

ни при тыловой атаке электрофила....
Тем не менее, теоретически несколько более предпочтительна фронтальная атака, поскольку электрофил атакует...
Однако известны примеры обращения конфигурации, что свидетельствует о тыловой атаке электрофила....
Такими нуклеофильными частицами могут бытькак «внутренние» нуклеофилы $Nu^-$, входящие в состав электрофильных...
Мономолекулярные реакции с содействием обозначаются символом $Se(N)$, а бимолекулярные реакции с внутренним

Статья от экспертов

АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

Цель. Важными тенденциями теории и практики функционирования современных защищенных автоматизированных систем на объектах информатизации органов внутренних дел являются возрастание числа угроз, реализуемых посредством удаленного несанкционированного доступа (сетевых атак) к конфиденциальному информационному ресурсу, а также усложнение реализации механизмов защиты от них. С целью повышения реальной защищенности существующих и перспективных (разрабатываемых) автоматизированных систем на объектах информатизации органов внутренних дел необходимо определить и проанализировать типовые сетевые атаки, направленные на компоненты и программное обеспечение этих систем. Метод. Методом решения данной задачи является всесторонний анализ процесса реализации сетевых атак на автоматизированные системы при их эксплуатации в защищенном исполнении на объектах информатизации органов внутренних дел. Результат. На основе анализа банка данных угроз безопасности информации, разработанного Федеральной службо...

Научный журнал

Системы обнаружения вторжений

средства защиты, такие как межсетевой экран и антивирус, не могут обеспечить необходимый уровень защиты внутренней...
Существует много коммерческих решений, способных обеспечить надлежащий уровень защиты внутренней сети...
Они позволяют обнаруживать подозрительную активность и предупреждать об атаках....
но и для мониторинга внутренней активности в сети....
В отличие от межсетевых экранов, NIDS осуществляют мониторинг и входящего, и внутреннего сетевого трафика

Статья от экспертов

ОДИН ИЗ ПОДХОДОВ К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ АТАК ПРИ РЕАЛИЗАЦИИ ИНФОРМАЦИОННОЙ ФУНКЦИИ ГОСУДАРСТВА НА ВНУТРЕННЕМ УРОВНЕ

Возрастающая роль информационной сферы жизнедеятельности общества ставит перед государством задачу по работе в новом направлении деятельности - реализации информационной функции. Для реализации этой функции на внутреннем уровне, органами государственной власти создаются государственные информационные системы, используемые, в том числе, для обработки данных ограниченного доступа. В связи с этим, обеспечение информационной безопасности при обработке данных в таких системах приобретает немаловажное значение для государства. Цель исследования: противодействие угрозам целенаправленных атак на системы облачных вычислений на примере частной облачной среды. Методы: в данной статье предлагается подход к распознаванию атак на государственные информационные системы, основанный на методах функционального анализа, теории распознавания образов и использовании методов оценки рисков для снижения числа ложных срабатываний. Результаты: Предложен подход к обнаружению атак для частной облачной среды на...

Научный журнал

Еще термины по предмету «Информатика»

Автоматизированная система лабораторного практикума

комплекс технических и программных средств, обеспечивающих проведение лабораторных работ и экспериментальных исследований непосредственно с физическими объектами и (или) математическими, информационно-описательными, наглядными моделями, представленными на экране ЭВМ.

🌟 Рекомендуем тебе

Асимметричное шифрование, шифрование с открытым ключом

[public key encryption (cryptography), asymmetric(al) encryption (coding)] — в этой методологии ключи для шифрования и дешифрирования передаваемых в сетях Интернет/Интранет сообщений разные, хотя и создаются они одновременно. Один ключ делается открытым, а другой сохраняется в тайне. Данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом. Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них для обеспечения высокого уровня защиты должны использоваться гораздо более длинные ключи, чем в симметричных криптосистемах.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot