Файл: «Виды и состав угроз информационной безопасности»(Классификация сетевых атак).pdf
Добавлен: 17.06.2023
Просмотров: 82
Скачиваний: 3
IDS могут предложить такие конкретные варианты реагирования: автоматическое завершение сессии с атакующим узлом, блокировка учетной записи атакующего пользователя, реконфигурация МЭ и маршрутизаторов и другие подобные. Данная категория механизмов реагирования, достаточно эффективна с одной стороны, но требует аккуратного использования с другой стороны, так как неправильное применение может привести к нарушению работоспособности всей корпоративной информационной системы[48] [6, 10].
Заключение
Большинство рассмотренных недостатков современного обнаружения атак являются недостатками, с которыми может столкнуться пользователь в реальных компьютерных сетях. Большая часть замечаний о степени эффективности и недостатках разрабатываемых средств и методов происходит из практики использования систем обнаружения атак в реальных корпоративных интрасетях.
Существующие подходы к решению задач обнаружения вторжений зачастую отличаются не только реализацией методов обнаружения, но и своей архитектурой, типами обнаружения вторжений и уровнем детализации. Разумеется, у каждой системы есть свои недостатки и достоинства. Но, несмотря на постоянное развитие применяемых при разработке технологий обнаружения атак, о легкости развертывания, модификации и эксплуатации систем обнаружения вторжений придется забыть, все существующие разработки имеют тенденцию лишь к усложнению. Технологии взлома постоянно совершенствуются, атаки распространяются с очень большой скоростью и становятся комбинированными, поэтому к современному обнаружению атак выдвигаются все более сильные и жесткие требования.
Если рассматривать методы обнаружения атак, то, очевидно, что они должны быть реализованы системами, включающими в себя множество модулей, которые реализуют различные подходы — c учетом различных типовых сегментов защищаемых сетей.
Таким образом, особенности и требования современных компьютерных сетей, такие как повышение надежности сетей, иерархическая структура сетей, повышение мобильности, различные требования к безопасности — все это накладывает отпечаток на подходы и технологии, которые должны быть уже сегодня реализованы в системах обнаружения атак.
Подход к обнаружению сетевых вторжений и выявлению признаков компьютерных атак на информационные системы полон уязвимостей и недостатков, которые позволяют злонамеренным воздействиям успешно преодолевать системы защиты информации. Переход к выявлению предпосылок возникновения угроз информационной безопасности от поиска сигнатур атак должен способствовать тому, чтобы в корне изменить данную ситуацию, сократив дистанцию отставания в развитии систем защиты от систем их преодоления.
Также такой переход должен способствовать повышению эффективности управления информационной безопасностью и, наконец, более конкретным примерам применения руководящих и нормативных документов уже ставших стандартами.
Список используемой литературы
- Mell P. Computer Attacks: What They Are and How to Defend Against Them / P. Mell. – NIST:Computer Security Division. 1999.
- IBM Internet Security Systems [Электронный ресурс] – Режим доступа: [http://www.iss.net] (дата обращения: 20.01.2017).
- Nessus [Электронный ресурс] – Режим доступа: [http://www.tenable.com/products/nessus] (дата обращения: 20.01.2017).
- Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений / Н.Г. Милославская, А.И. Толстой. – М.:ЮНИТИ-ДАНА, 2001. – 592 с.
- Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы / А. Е. Боршевников // Современные тенденции технических наук: материалы междунар. науч. конф. — Уфа, 2011. — С. 8-13.
- Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с.
- Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org] (дата обращения: 21.01.2017).
- Bleeding Edge Threats [Электронный ресурс] – Режим доступа: [http://www.bleedingthreats.net] (дата обращения: 21.01.2017).
- Одом У. Компьютерные сети. Первый шаг / У. Одом. — СПб.:Вильямс, 2006. — 432 с.
- Таненбаум Э. Компьютерные сети / Э. Таненбаум, Д. Уэзеролл. — СПб.:Питер, 2012. — 960 с.
-
Mell P. Computer Attacks: What They Are and How to Defend Against Them / P. Mell. – NIST:Computer Security Division. ↑
-
Mell P. Computer Attacks: What They Are and How to Defend Against Them / P. Mell. – NIST:Computer Security Division. ↑
-
Mell P. Computer Attacks: What They Are and How to Defend Against Them / P. Mell. – NIST:Computer Security Division ↑
-
IBM Internet Security Systems [Электронный ресурс] – Режим до-ступа: [http://www.iss.net] ↑
-
IBM Internet Security Systems [Электронный ресурс] – Режим до-ступа: [http://www.iss.net] ↑
-
Mell P. Computer Attacks: What They Are and How to Defend Against Them / P. Mell. – NIST:Computer Security Division. ↑
-
Nessus [Электронный ресурс] – Режим доступа: [http://www.tenable.com/products/nessus] ↑
-
IBM Internet Security Systems [Электронный ресурс] – Режим до-ступа: [http://www.iss.net] ↑
-
Nessus [Электронный ресурс] – Режим доступа: [http://www.tenable.com/products/nessus] ↑
-
Mell P. Computer Attacks: What They Are and How to Defend Against Them / P. Mell. – NIST:Computer Security Division. ↑
-
Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений / Н.Г. Милославская, А.И. Толстой. – М.:ЮНИТИ-ДАНА, 2001. – 592 с. ↑
-
IBM Internet Security Systems [Электронный ресурс] – Режим до-ступа: [http://www.iss.net] ↑
-
Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы / А. Е. Боршевников // Современные тенденции технических наук: материалы междунар. науч. конф. — Уфа, 2011. — С. 8-13. ↑
-
Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы / А. Е. Боршевников // Современные тенденции технических наук: материалы междунар. науч. конф. — Уфа, 2011. — С. 8-13. ↑
-
Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений / Н.Г. Милославская, А.И. Толстой. – М.:ЮНИТИ-ДАНА, 2001. – 592 с. ↑
-
Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы / А. Е. Боршевников // Современные тенденции технических наук: материалы междунар. науч. конф. — Уфа, 2011. — С. 8-13. ↑
-
Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы / А. Е. Боршевников // Современные тенденции технических наук: материалы междунар. науч. конф. — Уфа, 2011. — С. 8-13. ↑
-
Nessus [Электронный ресурс] – Режим доступа: [http://www.tenable.com/products/nessus] ↑
-
Mell P. Computer Attacks: What They Are and How to Defend Against Them / P. Mell. – NIST:Computer Security Division. ↑
-
Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы / А. Е. Боршевников // Современные тенденции технических наук: материалы междунар. науч. конф. — Уфа, 2011. — С. 8-13. ↑
-
Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с. ↑
-
Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org] ↑
-
Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с. ↑
-
Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org] ↑
-
Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org] ↑
-
Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с. ↑
-
Bleeding Edge Threats [Электронный ресурс] – Режим доступа: [http://www.bleedingthreats.net] ↑
-
Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org] ↑
-
Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с. ↑
-
Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org] ↑
-
Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с. ↑
-
Одом У. Компьютерные сети. Первый шаг / У. Одом. — СПб.:Вильямс, 2006. — 432 с. ↑
-
Bleeding Edge Threats [Электронный ресурс] – Режим доступа: [http://www.bleedingthreats.net] ↑
-
Одом У. Компьютерные сети. Первый шаг / У. Одом. — СПб.:Вильямс, 2006. — 432 с. ↑
-
Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org] ↑
-
Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с. ↑
-
Bleeding Edge Threats [Электронный ресурс] – Режим доступа: [http://www.bleedingthreats.net] ↑
-
Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org] ↑
-
Одом У. Компьютерные сети. Первый шаг / У. Одом. — СПб.:Вильямс, 2006. — 432 с. ↑
-
Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с. ↑
-
Одом У. Компьютерные сети. Первый шаг / У. Одом. — СПб.:Вильямс, 2006. — 432 с. ↑
-
Таненбаум Э. Компьютерные сети / Э. Таненбаум, Д. Уэзеролл. — СПб.:Питер, 2012. — 960 с. ↑
-
Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org] ↑
-
Таненбаум Э. Компьютерные сети / Э. Таненбаум, Д. Уэзеролл. — СПб.:Питер, 2012. — 960 с. ↑
-
Одом У. Компьютерные сети. Первый шаг / У. Одом. — СПб.:Вильямс, 2006. — 432 с. ↑
-
Bleeding Edge Threats [Электронный ресурс] – Режим доступа: [http://www.bleedingthreats.net] ↑
-
Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с. ↑
-
Таненбаум Э. Компьютерные сети / Э. Таненбаум, Д. Уэзеролл. — СПб.:Питер, 2012. — 960 с. ↑