Файл: Методы анализа сетевой информации.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 17.06.2023

Просмотров: 142

Скачиваний: 6

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

3.3.3. Активное реагирование

К данной категории относятся следующие варианты реагирования:

  • завершение сессии с атакующим узлом;
  • блокировка работы атакующего;
  • управлением сетевым оборудованием и средствами защиты[46].

IDS могут предложить такие конкретные варианты реагирования: автоматическое завершение сессии с атакующим узлом, блокировка учетной записи атакующего пользователя, реконфигурация МЭ и маршрутизаторов и другие подобные. Данная категория механизмов реагирования, достаточно эффективна с одной стороны, но требует аккуратного использования с другой стороны, так как неправильное применение может привести к нарушению работоспособности всей корпоративной информационной системы[47] [6, 10].

Заключение

Большинство рассмотренных недостатков современного обнаружения атак являются недостатками, с которыми может столкнуться пользователь в реальных компьютерных сетях. Большая часть замечаний о степени эффективности и недостатках разрабатываемых средств и методов происходит из практики использования систем обнаружения атак в реальных корпоративных интрасетях.

Существующие подходы к решению задач обнаружения вторжений зачастую отличаются не только реализацией методов обнаружения, но и своей архитектурой, типами обнаружения вторжений и уровнем детализации. Разумеется, у каждой системы есть свои недостатки и достоинства. Но, несмотря на постоянное развитие применяемых при разработке технологий обнаружения атак, о легкости развертывания, модификации и эксплуатации систем обнаружения вторжений придется забыть, все существующие разработки имеют тенденцию лишь к усложнению. Технологии взлома постоянно совершенствуются, атаки распространяются с очень большой скоростью и становятся комбинированными, поэтому к современному обнаружению атак выдвигаются все более сильные и жесткие требования.

Если рассматривать методы обнаружения атак, то, очевидно, что они должны быть реализованы системами, включающими в себя множество модулей, которые реализуют различные подходы — c учетом различных типовых сегментов защищаемых сетей.

Таким образом, особенности и требования современных компьютерных сетей, такие как повышение надежности сетей, иерархическая структура сетей, повышение мобильности, различные требования к безопасности — все это накладывает отпечаток на подходы и технологии, которые должны быть уже сегодня реализованы в системах обнаружения атак.


Подход к обнаружению сетевых вторжений и выявлению признаков компьютерных атак на информационные системы полон уязвимостей и недостатков, которые позволяют злонамеренным воздействиям успешно преодолевать системы защиты информации. Переход к выявлению предпосылок возникновения угроз информационной безопасности от поиска сигнатур атак должен способствовать тому, чтобы в корне изменить данную ситуацию, сократив дистанцию отставания в развитии систем защиты от систем их преодоления.

Также такой переход должен способствовать повышению эффективности управления информационной безопасностью и, наконец, более конкретным примерам применения руководящих и нормативных документов уже ставших стандартами.

Список используемой литературы

  1. Mell P. Computer Attacks: What They Are and How to Defend Against Them / P. Mell. – NIST:Computer Security Division. 1999.
  2. IBM Internet Security Systems [Электронный ресурс] – Режим доступа: [http://www.iss.net] (дата обращения: 20.01.2017).
  3. Nessus [Электронный ресурс] – Режим доступа: [http://www.tenable.com/products/nessus] (дата обращения: 20.01.2017).
  4. Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений / Н.Г. Милославская, А.И. Толстой. – М.:ЮНИТИ-ДАНА, 2001. – 592 с.
  5. Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы / А. Е. Боршевников // Современные тенденции технических наук: материалы междунар. науч. конф. — Уфа, 2011. — С. 8-13.
  6. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с.
  7. Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org] (дата обращения: 21.01.2017).
  8. Bleeding Edge Threats [Электронный ресурс] – Режим доступа: [http://www.bleedingthreats.net] (дата обращения: 21.01.2017).
  9. Одом У. Компьютерные сети. Первый шаг / У. Одом. — СПб.:Вильямс, 2006. — 432 с.
  10. Таненбаум Э. Компьютерные сети / Э. Таненбаум, Д. Уэзеролл. — СПб.:Питер, 2012. — 960 с.
  1. IBM Internet Security Systems [Электронный ресурс] – Режим до-ступа: [http://www.iss.net]

  2. Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы / А. Е. Боршевников // Современные тенденции технических наук: материалы междунар. науч. конф. — Уфа, 2011. — С. 8-13.

  3. Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы / А. Е. Боршевников // Современные тенденции технических наук: материалы междунар. науч. конф. — Уфа, 2011. — С. 8-13.

  4. Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений / Н.Г. Милославская, А.И. Толстой. – М.:ЮНИТИ-ДАНА, 2001. – 592 с.

  5. Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы / А. Е. Боршевников // Современные тенденции технических наук: материалы междунар. науч. конф. — Уфа, 2011. — С. 8-13.

  6. Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы / А. Е. Боршевников // Современные тенденции технических наук: материалы междунар. науч. конф. — Уфа, 2011. — С. 8-13.

  7. Nessus [Электронный ресурс] – Режим доступа: [http://www.tenable.com/products/nessus]

  8. Mell P. Computer Attacks: What They Are and How to Defend Against Them / P. Mell. – NIST:Computer Security Division.

  9. Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы / А. Е. Боршевников // Современные тенденции технических наук: материалы междунар. науч. конф. — Уфа, 2011. — С. 8-13.

  10. Mell P. Computer Attacks: What They Are and How to Defend Against Them / P. Mell. – NIST:Computer Security Division.

  11. Mell P. Computer Attacks: What They Are and How to Defend Against Them / P. Mell. – NIST:Computer Security Division.

  12. Mell P. Computer Attacks: What They Are and How to Defend Against Them / P. Mell. – NIST:Computer Security Division

  13. IBM Internet Security Systems [Электронный ресурс] – Режим до-ступа: [http://www.iss.net]

  14. IBM Internet Security Systems [Электронный ресурс] – Режим до-ступа: [http://www.iss.net]

  15. Mell P. Computer Attacks: What They Are and How to Defend Against Them / P. Mell. – NIST:Computer Security Division.

  16. Nessus [Электронный ресурс] – Режим доступа: [http://www.tenable.com/products/nessus]

  17. IBM Internet Security Systems [Электронный ресурс] – Режим до-ступа: [http://www.iss.net]

  18. Nessus [Электронный ресурс] – Режим доступа: [http://www.tenable.com/products/nessus]

  19. Mell P. Computer Attacks: What They Are and How to Defend Against Them / P. Mell. – NIST:Computer Security Division.

  20. Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений / Н.Г. Милославская, А.И. Толстой. – М.:ЮНИТИ-ДАНА, 2001. – 592 с.

  21. Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org]

  22. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с.

  23. Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org]

  24. Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org]

  25. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с.

  26. Bleeding Edge Threats [Электронный ресурс] – Режим доступа: [http://www.bleedingthreats.net]

  27. Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org]

  28. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с.

  29. Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org]

  30. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с.

  31. Одом У. Компьютерные сети. Первый шаг / У. Одом. — СПб.:Вильямс, 2006. — 432 с.

  32. Bleeding Edge Threats [Электронный ресурс] – Режим доступа: [http://www.bleedingthreats.net]

  33. Одом У. Компьютерные сети. Первый шаг / У. Одом. — СПб.:Вильямс, 2006. — 432 с.

  34. Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org]

  35. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с.

  36. Bleeding Edge Threats [Электронный ресурс] – Режим доступа: [http://www.bleedingthreats.net]

  37. Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org]

  38. Одом У. Компьютерные сети. Первый шаг / У. Одом. — СПб.:Вильямс, 2006. — 432 с.

  39. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с.

  40. Одом У. Компьютерные сети. Первый шаг / У. Одом. — СПб.:Вильямс, 2006. — 432 с.

  41. Таненбаум Э. Компьютерные сети / Э. Таненбаум, Д. Уэзеролл. — СПб.:Питер, 2012. — 960 с.

  42. Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org]

  43. Таненбаум Э. Компьютерные сети / Э. Таненбаум, Д. Уэзеролл. — СПб.:Питер, 2012. — 960 с.

  44. Одом У. Компьютерные сети. Первый шаг / У. Одом. — СПб.:Вильямс, 2006. — 432 с.

  45. Bleeding Edge Threats [Электронный ресурс] – Режим доступа: [http://www.bleedingthreats.net]

  46. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с.

  47. Таненбаум Э. Компьютерные сети / Э. Таненбаум, Д. Уэзеролл. — СПб.:Питер, 2012. — 960 с.