информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыСтрашный баг в WindowsСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / библиотека / книги / введение в обнаружение атак / введение
ВВЕДЕНИЕ В ОБНАРУЖЕНИЕ АТАК
титул
оглавление
введение
обзор методов обнаружения атак
области применения систем обнаружения атак
что могут и чего не могут системы обнаружения атак
почему необходимо изучать системы обнаружения атак
наиболее часто задаваемые вопросы
технические концепции и определения
анализ уязвимостей
краткие итоги и заключение




Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон




Введение

Системы обнаружения атак помогают компьютерным системам подготовиться к атакам и противостоять им. Они собирают информацию с целого ряда точек внутри информационных систем и сетей, и анализируют эту информацию на наличие проблем с защитой. Системы поиска уязвимостей проверяют системы и сети на наличие системных проблем и ошибок конфигурации, которые представляют уязвимости защиты. Как технология анализа уязвимостей, так и технология обнаружения атак позволяют организациям защищать свои ресурсы от потерь, связанных с проблемами сетевой защиты.

Данный документ объясняет, каково место систем поиска уязвимостей и обнаружения атак в политике безопасности организации. Он включает рассмотрение различных случаев и описание сценариев, в которых данные продукты используются организациями-покупателями.

Защита систем и рабочих сетей с наиболее важной информацией является довольно сложной задачей со многими компромиссами. Эффективность любого стратегического решения зависит от правильного выбора продуктов с правильной комбинацией характеристик для той среды, которую вы хотите защитить. В данном документе мы предоставляем информацию, которая необходима для того, чтобы потребитель был в курсе технологий анализа уязвимостей и обнаружения атак.

Определения

Важно, чтобы читатель понимал следующие термины, используемые в данной работе:

Сетевая защита (Network Security) - это характеристика компьютерных систем и сетей, которая устанавливает, что рассматриваемые системы и их элементы могут надежно функционировать, обеспечивая целостность и сохранность информации своих владельцев и пользователей. Цели защиты включают:

  1. конфиденциальность (гарантирующую, что только авторизованные пользователи могут читать или копировать данный файл или объект),
  2. управление (только авторизованные пользователи могут принимать решение о разрешении доступа к информации),
  3. целостность (только авторизованные пользователи могут изменить или удалить данный файл или объект),
  4. достоверность (правильность присвоения атрибутов или описания объекту),
  5. доступность (неавторизованный пользователь не может временно отказать в доступе к файлам или другим источникам системы авторизованным пользователям);
  6. польза (пригодность для достижения конкретной цели).

Системы обнаружения атак собирают информацию об использовании целого ряда системных и сетевых ресурсов, затем анализируют информацию на наличие вторжения (атак, идущих снаружи организации) и злоупотреблений (атак, идущих изнутри организации).

При анализе уязвимостей (при помощи сканеров безопасности) проводят детальные исследования систем для того, чтобы устранить проблемы, которые представляют уязвимости защиты.

Уязвимости защиты представляют характеристики или погрешности в системном ПО или конфигурации, которые увеличивают вероятность реализации атак хакерами, случайных инцидентов или ошибок.

Политика безопасности - позиция организации в отношении системы своей защиты. Она определяет, что организация рассматривает в качестве наиболее важных ресурсов, и устанавливает, каким образом они должны защищаться.

Инфраструктура защиты составляется из различных средств и механизмов, начиная от политики безопасности, процедур и методов до технологий и продуктов, которые представляют основу защиты организации. Цели контрмер защиты заключаются в том, чтобы обнаружить проблемы, задержать нанесение повреждений и свести к минимуму ущерб от ошибок и атак. С этой точки зрения анализ уязвимостей и обнаружение атак являются необходимыми составными частями инфраструктуры, а не представляют сами собой полную инфраструктуру защиты.

О консорциуме по системам обнаружения атак ICSA

В 1998 году с целью предоставить разработчикам продуктов открытый форум, в рамках второго они могли бы работать в направлении развития общих целей, ICSA образовала консорциум по системам обнаружения атак (Intrusion Detection Systems Consortium, IDSC). Эти цели включают: обучение конечных пользователей, разработку промышленных стандартов, техническую поддержку и маркетинг выпускаемых продуктов. Участники консорциума собираются раз в квартал, принимают участие в дискуссиях и корпоративных проектах, вроде проекта, представленного в настоящей статье. Членом консорциума может стать любой коммерческий разработчик продуктов и услуг по поиску уязвимостей и обнаружению атак. Смотри: http://www.icsa.net/services/consortia/intrusion.

Основная цель IDSC:

"Основная цель IDSC заключается в том, чтобы содействовать внедрению продуктов по обнаружению атак путем выработки общей терминологии, повышения осведомленности рынка, поддержания целостности продукта и оказания влияния на разработку промышленных стандартов" [ICSA].

По состоянию на 22 марта 1999 года членами IDSC являются:

AXENT Technologies, Inc.
BindView Development Corporation
Centrax Corporation
IBM
Internet Security Systems, Inc.
Memco Software Inc.
Network Associates, Inc.
Qwest Communications International, Inc.
Security Dynamics, Inc.
Tripwire Security Systems, Inc.

О данном документе

Это первый документ из серии, посвященной системам обнаружения атак. Данные документы помогут текущим и будущим пользователям составить более полное представление о процессах обнаружения атак и анализа защищенности, так что они смогут выбрать именно те продукты, которые удовлетворяют их потребностям.




Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach