информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Spanning Tree Protocol: недокументированное применениеАтака на InternetСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / библиотека / книги / введение в обнаружение атак / краткие итоги и заключение
ВВЕДЕНИЕ В ОБНАРУЖЕНИЕ АТАК
титул
оглавление
введение
обзор методов обнаружения атак
области применения систем обнаружения атак
что могут и чего не могут системы обнаружения атак
почему необходимо изучать системы обнаружения атак
наиболее часто задаваемые вопросы
технические концепции и определения
анализ уязвимостей
краткие итоги и заключение




Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон




Краткие итоги и заключение

Широкий диапазон целей для пользователей средств

Пользователи средств обнаружения атак работают в различных государственных и частных институтах, образуя целую гамму возможностей различного применения этих систем в промышленности. Цели, реализуемые пользователями систем обнаружения атак, включают:

  • Поддержку внутреннего аудита.
  • Контроль выполнения обязанностей.
  • Поддержка исследований и обработка инцидентов.
  • Более совершенный анализ ущерба и восстановление.
  • Более совершенный процесс управления защитой.
  • Обнаружение новых проблем и недостатков до того, как произойдет нанесение ущерба.
  • Документирование соответствия с юридическими и законодательными терминами.
  • Восстановление систем, пострадавших от нарушений защиты.

Разработки средств защиты в других направлениях повысят важность обнаружения атак

Шифрование становится все более популярным, и средства, включающие характеристики шифрования распространяются повсеместно. Поскольку многие организации используют эти системы для защиты своих данных, когда они "путешествуют" по общедоступным сетям, противники будут адаптировать свои стратегии атак с тем, чтобы приспособиться к этому. Прогнозируемый результат заключается в том, что атаки будут сдвигаться в те области, где нет шифрования данных, т.е. во внутренние сети.

В то же самое время направления корпоративной работы будут продолжать фокусироваться на внешних, стратегических партнерских отношениях с другими организациями и на телекоммуникациях. Все это, как правило, подразумевает удаленный доступ к внутренней сети, таким образом, расширяя периметр защиты организации до областей, которые не являются физически защищенными.

Системы обнаружения атак представляют собой только часть инфраструктуры защиты. Таким образом, они будут становиться еще более важными по мере развития инфраструктур защиты.

Улучшаются возможности продуктов обнаружения атак

Возможности обнаружения атак продолжают расти по мере того, как на рынке появляются все новые и новые продукты, а действующие организации продолжают расширять свои предложения по системам для того, чтобы получать дополнительные входные данные для датчиков, сделать более совершенными методы анализа и получить более широкую базу данных сигнатур атак.

Благодаря интересу правительства и военных к информационной войне, в которой обнаружение атак является жизненно важным оборонительным компонентом, финансирование исследований осуществляется без перебоев. Эта возросшая активность приведет в результате к более лучшему пониманию процесса обнаружения атак, и появлению новых характеристик в будущих средствах. Строятся планы по внедрению систем обнаружения атак в качестве стандартных компонентов основных (главных) правительственных и финансовых сетей.

Обнаружение атак остается областью активных исследований с целью внедрения новых методов по управлению данными и обнаружению сценариев, представляющих интерес, в будущие решения. Также исследования нацелены на получение дополнительных систем, которые функционируют на прикладном уровне и которые могут взаимодействовать с сетевыми платформами управления. В конечном итоге, все нацелено на получение таких характеристик средств, которые интегрируются в общество специальных устройств целевого назначения, начиная от продуктов управления полосой пропускания до дополнительных "черных ящиков" для заданных сетевых сред.




Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach