информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Spanning Tree Protocol: недокументированное применениеГде водятся OGRыАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / библиотека / книги / введение в обнаружение атак
ВВЕДЕНИЕ В ОБНАРУЖЕНИЕ АТАК
титул
оглавление
введение
обзор методов обнаружения атак
области применения систем обнаружения атак
что могут и чего не могут системы обнаружения атак
почему необходимо изучать системы обнаружения атак
наиболее часто задаваемые вопросы
технические концепции и определения
анализ уязвимостей
краткие итоги и заключение




Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон




Введение в обнаружение атак и анализ защищенности

Ребекка Бейс, ICSA
перевод Алексея Лукацкого, Юрия Цаплева, НИП "Информзащита"



Предисловие

Системы и сети являются целями атак. Все чаще и чаще фиксируются атаки на ресурсы Internet с целью нарушения существующей политики безопасности. Системы анализа защищенности проверяют системы и сети в поиске проблем в их реализации и конфигурации, которые приводят к этим нарушениям. Системы обнаружения атак собирают различную информацию из разнообразных источников и анализируют ее на наличие различных нарушений политики безопасности. И анализ защищенности и обнаружение атак позволяет организациям защитить себя от потерь, связанных с нарушениями системы защиты.

Рынок систем обнаружения атак постоянно растет. Обнаружение атак - логическое дополнение межсетевых экранов, расширяющее возможности по управлению защитой системы, включая аудит, мониторинг, распознавание атак и реагирование на них.

Системы обнаружения выполняют ряд функций:

  1. Мониторинг и анализ пользовательской и системной активности;
  2. Аудит системной конфигурации и уязвимостей;
  3. Контроль целостности системных файлов и файлов данных;
  4. Распознавание шаблонов действий, отражающих известные атаки;
  5. Статистический анализ шаблонов аномальных действий;
  6. Управление журналами регистрации операционной системы, с распознаванием действий пользователя, характеризующих нарушения политики безопасности.

Выгоды от систем обнаружения атак и анализа защищенности следующие:

  1. Улучшение целостности частей инфраструктуры информационной безопасности;
  2. Улучшение механизмов системного мониторинга;
  3. Рассмотрение действий пользователя начиная от точки входа в систему и заканчивая точкой выхода, с промежуточными точками воздействия;
  4. Распознавание и уведомление об изменении системных файлов и файлов данных;
  5. Определение ошибок конфигурации системы и, возможно, их исправление;
  6. Распознавание специфичных типов атак и приведение персонала защиты в готовность;
  7. Уведомление персонала о недавних изменениях в программах;

Не надо ждать невозможного от систем обнаружения атак и анализа защищенности. Они:

  1. Не могут компенсировать слабые механизмы аутентификации и идентификации;
  2. Не могут проводить исследования атак без человеческого участия;
  3. Не могут компенсировать "слабости" сетевых протоколов;
  4. Не могут компенсировать проблемы в обеспечиваемых системой, надежности и целостности;
  5. Не могут анализировать весь трафик на загруженной сети;
  6. Не могут иметь дела с атаками на уровне сетевых пакетов;
  7. Не могут иметь дела с современными сетевыми устройствами и сетевыми технологиями.




Rambler's Top100
Рейтинг@Mail.ru



  » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach