Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Програмно-технічні засоби виявлення мережевих атак на ЛВС

Реферат Програмно-технічні засоби виявлення мережевих атак на ЛВС





p>

. 4.4 Методи реагування

Атака не тільки повинна бути виявлена, але і необхідно правильно і своєчасно зреагувати на неї. В існуючих системах застосовується широкий спектр методів реагування, які можна розділити на три категорії:

повідомлення;

збереження;

активне реагування.

Повідомлення. Найпростішим і широко поширеним методом повідомлення є відправлення адміністратору безпеки повідомлень про атаку на консоль системи виявлення атак. Така консоль може бути встановлена ??не у кожного співробітника, що відповідає в організації за безпеку, крім того, цих співробітників можуть цікавити не всі події безпеки, тому необхідно застосування інших механізмів повідомлення. Цими механізмами можуть бути відправлення повідомлень по електронній пошті, на пейджер, факсом або по телефону.

До категорії «повідомлення» відноситься також посилка керуючих послідовностей до інших систем, наприклад до систем мережевого управління або до МЕ.

Збереження. До категорії «збереження» відносяться два варіанти реагування:

реєстрація події в БД;

відтворення атаки в реальному масштабі часу.

Активне реагування. До цієї категорії належать наступні варіанти реагування:

блокування роботи атакуючого;

завершення сесії з атакуючим вузлом;

управлінням мережним устаткуванням і засобами захисту.

IDS можуть запропонувати такі конкретні варіанти реагування: блокування облікового запису атакуючого користувача, автоматичне завершення сесії з атакуючим вузлом, реконфігурація МЕ і маршрутизаторів і т. д. Ця категорія механізмів реагування, з одного боку, досить ефективна, а з іншого боку, вимагає акуратного використання, оскільки неправильне застосування може призвести до порушення працездатності всієї КІС [2].


Висновок


У теоритической частині я розглянув види мережевих атак по рівню моделі OSI, за типом, по місцю розташування зловмисника і атакується об'єкта. Так само я розглянув проблеми безпеки IP-мереж, загрози та вразливості мереж. Розглянув технології виявлення атак, методи аналізу мережевої інформації, методи реагування. Мною була розглянута класифікація систем виявлення атак IDS і компоненти та архітектура IDS.

II. Практична частина


. 1 Концепція XSpider 7


Розробляючи XSpider, фахівці мали на меті створити професійний продукт, який:

· відрізняється безкомпромісною якістю роботи, без якого користь від застосування сканера безпеки стає сумнівною, незалежно від наявності інших достоїнств

· характеризується розумною ціною і вартістю володіння, оскільки інформаційна безпека покликана запобігати втратам, а не збільшувати їх

· однаково зручний у використанні для компанії будь-якого масштабу (від одиниць до десятків тисяч обслуговуються вузлів).

Ось чому XSpider створювався в першу чергу не програмістами, а експертами з інформаційної безпеки, яким був необхідний професійний інструмент найвищої якості.

З одного боку, фахівці визначали вимоги до продукту, головне завдання якого - забезпечити максимальну ефективність моніторингу мережевої безпеки. Ефективність цього процесу залежить не тільки (і навіть не стільки) від функціональних можливостей, скільки від якості роботи скануючого ядра, яке має бути на найвищому рівні.

З іншого боку, експерти проектували інтелектуальні алгоритми і механізми пошуку вразливостей, максимально наближені до тих, які використовуються в реальному житті для спроб порушення безпеки мереж. В іншому випадку ви ніколи не можете бути впевнені, що маєте в своєму розпорядженні тим же об'ємом інформації про вразливості мережі, що захищається, який доступний потенційному злоумишленніку.разрабативается і вдосконалюється вже більше 9 років, акумулюючи в собі досвід і знання багатьох фахівців, що займаються вирішенням практичних завдань у галузі інформаційної безпеки.


. 2 Ключові особливості


Хоча сам XSpider працює під управлінням Microsoft Windows, він перевіряє всі можливі уразливості незалежно від програмної та апаратної платформи вузлів: починаючи від робочих станцій під Windows і закінчуючи мережевими пристроями Cisco (не виключаючи, звичайно, * nix, Solaris, Novell, AS400 і т.д.)

Що важливо, XSpider працює з уразливими на різному рівні - від системного до прикладного. Зокрема, XSpider включає потужний і глибокий аналізатор захищеності ...


Назад | сторінка 10 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Виявлення залежності типу емоційного реагування на стрес від темпераменту
  • Реферат на тему: Порушення прав підприємців, виявляють і усувають органами прокуратури. Зас ...
  • Реферат на тему: Огляд технік мережевих атак на мережевому рівні моделі OSI і методи протиді ...
  • Реферат на тему: Реалізація політики мережевої безпеки організації засобами маршрутизаторів ...
  • Реферат на тему: Порушення прав підприємців, виявляють і усувають органами прокуратури. Зах ...