Виявлення атак. Захист периметра комп'ютерних мереж
Усі існуючі технології виявлення мережевих атак можна розділити на два типи:
- методи на основі сигнатур (зразкв і правил);
- методи на основі аномалій.
Класифiкацiї систем виявлення атак
За способом виявлення атаки:
- Виявлення аномального поводження (anomaly-based)
- Виявлення зловживань (misuse detection або signature-based)
- Пасивнi просто фiксують факт атаки, записують данi у файл журналу й видають попередження
- Активнi намагаються протидiяти атацi
Аналіз активності атак
Статичні засоби роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе програмне забезпечення, помилки в конфігураціях і т. д. Виявляють сліди вторгнення.
Динамічні
Здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу. Постійно стежать за безпекою системи
Мережеві
Здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак. Як тільки розпізнана атака або визначено відхилення у поведінці, відразу відсилається попередження адміністратору
Хостові
Встановлюються на хості і виявляють зловмисні дії на ньому
Безпека мережі — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів.
Безпека інформаційної мережі включає захист:
- обладнання
- програмного забезпечення
- даних
- персоналу
Система безпеки мережі:
Захищає від внутрішніх та зовнішніх мережних атак.
Забезпечує конфіденційність обміну інформацією з будь-якого місця та в будь-який час.
Контролює доступ до інформації, ідентифікуючи користувачів та їхні системи.
Забезпечує надійність системи.
Висновок : Проблема захисту комп'ютерних систем і мереж стає гострішою з розвитком і поширенням інформаційних технологій в усі сфери діяльності людини, суспільства і держави. Незважаючи на існуюче різноманітність сучасних засобів мережевої безпеки, інформаційні системи все більше піддаються впливам загроз, нові види яких породжують нові кібератаки на їхресурси.
Дуже класна публікація
ОтветитьУдалить