PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2007 | nr 764 | 141--157
Tytuł artykułu

Wykorzystanie analizy zachowania użytkownika do wykrywania ataków na bezpieczeństwo systemu informatycznego

Autorzy
Warianty tytułu
Utilization of User Behaviour Analysis for the Detection of Attacks on Computer System Safety
Języki publikacji
PL
Abstrakty
Artykuł poświęcono jednemu z zagrożeń bezpieczeństwa systemu informatycznego - zagrożeniu od strony użytkownika. Przedstawiono praktyczne rozwiązania w zakresie wykrywania ataków na bezpieczeństwo systemu informatycznego.
EN
The article is devoted to the detection of attacks on a computer system safety with application of analysis of its users activities. As a result of user behaviour analysis, the construction of so called Intrusion Detection System (IDS) is possible. The IDS system monitors, registers and analyses user behaviour and on this basis tries to detect potential attacks on a computer system safety. The paper presents a general model of IDS systems operation and discusses particular stages of their activity. The difficulties and limitations connected with the creation and performance of such systems have also been considered. At the end, the existing IDS solutions, available in the market, have been briefly characterized. (original abstract)
Rocznik
Numer
Strony
141--157
Opis fizyczny
Twórcy
autor
Bibliografia
  • Amoroso E. [1999], Wykrywanie intruzów. Wprowadzenie do monitorowania, korelacji, tropienia, pułapek i reagowania w Internecie, Wydawnictwo RM, Warszawa.
  • Dudek A. [1998], Nie tyko wirusy, Wydawnictwo Helion, Gliwice.
  • Klander L. [1998], Hacker Proof czyli Jak się bronić przed intruzami, Zakład Nauczania Informatyki Mikom, Warszawa.
  • Machnacz A. [2000], Inżynieria społeczna, dodatek specjalny do PCKurier 21/2000, Bezpieczne sieci, Wydawnictwo Lupus, Warszawa.
  • Machnacz A. [2000a], Przestępcy i ich motywy, NETforum 10, Wydawnictwo Lupus, Warszawa.
  • Machnacz A. [2000b], Profil przestępcy, NETforum 11, Wydawnictwo Lupus, Warszawa.
  • Muszyński J. [2001], Systemy wykrywania włamań do sieci [w:] [NetWorld www].
  • Patkowski A.E. [2001], Z perspektywy napastnika, NetWorld 6, Wydawnictwo IDG Poland SA, Warszawa.
  • Słownictwo znormalizowane. Technika informatyczna [1999], Polski Komitet Normalizacyjny, Warszawa.
  • PN-I-13335-1 [1999], Technika informatyczna — Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Pojęcia i modele bezpieczeństwa systemów informatycznych, Polski Komitet Normalizacyjny, Warszawa.
  • Robling Denning D.E. [1993], Kryptografia i ochrona danych, Wydawnictwo Naukowo- -Tcchniczne, Warszawa.
  • Stallings W. [1997], Ochrona danych w sieci i intersieci, Wydawnictwo Naukowo-Techniczne, Warszawa.
  • Stawowski M. [1998], Ochrona informacji w sieciach komputerowych, Wydawnictwo ArsKom, Warszawa.
  • Stawowski M. [1999], Badanie zabezpieczeń sieci komputerowych — Testy penetracyjne, Symulacja włamań, Analiza zabezpieczeń, Wydawnictwo ArsKom, Warszawa.
  • Zarządzanie bezpieczeństwem (2000], red. P. Tyrała, międzynarodowa konferencja naukowa, Kraków 11-13 maja, Wydawnictwo Profesjonalnej Szkoły Biznesu, Kraków.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000151296060

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.