АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Обнаружение атак

Читайте также:
  1. Манифестация - (от латинского menifestatio - обнаружение, проявление), массовое шествие, выступление в поддержку каких-либо требований, для выражения солидарности или протеста.
  2. Мины и их обнаружение
  3. Обнаружение вегетативных форм при дуоденальном зондировании
  4. Обнаружение гетероскедастичности остатков модели
  5. Обнаружение нового типа осцилляций нейтрино
  6. Обнаружение радиозакладных устройств (РЗУ).
  7. ПРИМЕР ТОГО, КАК ОБНАРУЖЕНИЕ ОШИБКИ ПРИВЕЛО К СЦЕНИЧЕСКОЙ НАХОДКЕ
  8. Расклад на обнаружение измены/отношение

Системы обнаружения атак прошли достаточно интересный путь. В начале 80-х годов обнаружение атак заключалось в ручном анализе журналов регистрации событий. Через 10 лет появились первые автоматизированные средства анализа. На очередном витке развития коммуникаций возможностей систем обнаружения атак стало явно не хватать. Жизнь требовала не только обнаружения, но и блокирования вредоносных воздействий. Так системы обнаружения атак слились с межсетевыми экранами и коммутационным оборудованием, появились персональные системы обнаружения атак, позволявшие блокировать атаку непосредственно на защищаемом узле.

Следующий виток развития и опять интеграция: обнаружение атак тесно связывается с системами анализа защищенности. Эта технология получила собственное название — система корелляции событий.

Корреляция событий позволяет сосредоточить внимание администратора безопасности только на значимых событиях, способных нанести реальный ущерб инфраструктуре компании. Система не будет отвлекать администратора сообщениями о тех атаках, которые не опасны для данной сети (например, направлены на Unix-сервер, которого просто нет в защищаемой сети), или о тех, которые обнаружены в трафике, но блокированы access-листами коммутационного оборудования.

По принципу корреляции строят свои решения такие компании, как Internet Security Systems и NetForensics.

Кроме того, как и в области VPN, производители IDS отчаянно борются за скоростные показатели своих систем. Основная цель — нормальная работа систем на мультигигабитных скоростях.

Контроль содержимого

Последний всплеск интереса к системам контроля содержимого был вызван проблемами распространения спама. Однако основное предназначение средств контроля содержимого — это все-таки предотвращение утечки конфиденциальной информации и пресечение нецелевого использования Интернета.

Одна из приоритетных задач производителей подобных средств, — сделать так, чтобы работа системы контроля содержимого не ощущалась пользователем. Ведь анализ больших объемов трафика — ресурсоемкая задача.

Здесь в ход идут различные схемы распределения вычислений — от расстановки отдельно стоящих, но централизованно управляемых и реализующих единую политику безопасности серверов в подразделениях компании, до кластеризации и распараллеливания вычислений.

PKI

Существует много серьезных проблем, сдерживающих повсеместное внедрение этой технологии. И дело не только в отсутствии в нашей стране положения о лицензировании удостоверяющих центров. В настоящее время немногие приложения могут полноценно работать с ЭЦП. Если говорить об имеющемся и реально эксплуатируемом в компаниях ПО, которое разрабатывалось 5-10 лет назад, то в нем функции работы с ЭЦП вообще не предусматривались. Отечественные разработчики пытаются восполнить этот пробел, но их продукты зачастую несовместимы между собой. Правда, работа по преодолению этой помехи уже ведется.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)