Файл: Виды и состав угроз информационной безопасности (обзор методов реагирования на атаки).pdf
Добавлен: 30.04.2023
Просмотров: 121
Скачиваний: 3
СОДЕРЖАНИЕ
1.1. Классификация Питера Мелла
1.2. Классификация Internet Security Systems
1.4. Классификация Милославской и Толстого
2. Технологии обнаружения атак
2.1. Методы анализа сетевой информации
2.2. Классификация систем обнаружения атак IDS
2.2.1. Классификация по способу реагирования
2.2.2. Классификация по способу выявления атаки
2.2.3. Классификация по способу сбора информации об атаке
2.2.4. Классификация по методу анализа информации
2.3. Компоненты и архитектура IDS
2.3.2. Подсистема обнаружения атак
2.3.6. Подсистема реагирования
2.3.7. Подсистема управления компонентами
2.4.3. Активное реагирование
К данной категории относятся следующие варианты реагирования:
- завершение сессии с атакующим узлом;
- блокировка работы атакующего;
- управлением сетевым оборудованием и средствами защиты[47].
IDS могут предложить такие конкретные варианты реагирования: автоматическое завершение сессии с атакующим узлом, блокировка учетной записи атакующего пользователя, реконфигурация МЭ и маршрутизаторов и другие подобные. Данная категория механизмов реагирования, достаточно эффективна с одной стороны, но требует аккуратного использования с другой стороны, так как неправильное применение может привести к нарушению работоспособности всей корпоративной информационной системы[48] [6, 10].
Заключение
Большинство рассмотренных недостатков современного обнаружения атак являются недостатками, с которыми может столкнуться пользователь в реальных компьютерных сетях. Большая часть замечаний о степени эффективности и недостатках разрабатываемых средств и методов происходит из практики использования систем обнаружения атак в реальных корпоративных интрасетях.
Существующие подходы к решению задач обнаружения вторжений зачастую отличаются не только реализацией методов обнаружения, но и своей архитектурой, типами обнаружения вторжений и уровнем детализации. Разумеется, у каждой системы есть свои недостатки и достоинства. Но, несмотря на постоянное развитие применяемых при разработке технологий обнаружения атак, о легкости развертывания, модификации и эксплуатации систем обнаружения вторжений придется забыть, все существующие разработки имеют тенденцию лишь к усложнению. Технологии взлома постоянно совершенствуются, атаки распространяются с очень большой скоростью и становятся комбинированными, поэтому к современному обнаружению атак выдвигаются все более сильные и жесткие требования.
Если рассматривать методы обнаружения атак, то, очевидно, что они должны быть реализованы системами, включающими в себя множество модулей, которые реализуют различные подходы — c учетом различных типовых сегментов защищаемых сетей.
Таким образом, особенности и требования современных компьютерных сетей, такие как повышение надежности сетей, иерархическая структура сетей, повышение мобильности, различные требования к безопасности — все это накладывает отпечаток на подходы и технологии, которые должны быть уже сегодня реализованы в системах обнаружения атак.
Подход к обнаружению сетевых вторжений и выявлению признаков компьютерных атак на информационные системы полон уязвимостей и недостатков, которые позволяют злонамеренным воздействиям успешно преодолевать системы защиты информации. Переход к выявлению предпосылок возникновения угроз информационной безопасности от поиска сигнатур атак должен способствовать тому, чтобы в корне изменить данную ситуацию, сократив дистанцию отставания в развитии систем защиты от систем их преодоления.
Также такой переход должен способствовать повышению эффективности управления информационной безопасностью и, наконец, более конкретным примерам применения руководящих и нормативных документов уже ставших стандартами.
Список используемой литературы
- Mell P. Computer Attacks: What They Are and How to Defend Against Them / P. Mell. – NIST:Computer Security Division. 1999.
- IBM Internet Security Systems [Электронный ресурс] – Режим доступа: [http://www.iss.net] (дата обращения: 20.01.2017).
- Nessus [Электронный ресурс] – Режим доступа: [http://www.tenable.com/products/nessus] (дата обращения: 20.01.2017).
- Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений / Н.Г. Милославская, А.И. Толстой. – М.:ЮНИТИ-ДАНА, 2001. – 592 с.
- Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы / А. Е. Боршевников // Современные тенденции технических наук: материалы междунар. науч. конф. — Уфа, 2011. — С. 8-13.
- Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с.
- Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org] (дата обращения: 21.01.2017).
- Bleeding Edge Threats [Электронный ресурс] – Режим доступа: [http://www.bleedingthreats.net] (дата обращения: 21.01.2017).
- Одом У. Компьютерные сети. Первый шаг / У. Одом. — СПб.:Вильямс, 2006. — 432 с.
- Таненбаум Э. Компьютерные сети / Э. Таненбаум, Д. Уэзеролл. — СПб.:Питер, 2012. — 960 с.
-
Mell P. Computer Attacks: What They Are and How to Defend Against Them / P. Mell. – NIST:Computer Security Division. ↑
-
Mell P. Computer Attacks: What They Are and How to Defend Against Them / P. Mell. – NIST:Computer Security Division. ↑
-
Mell P. Computer Attacks: What They Are and How to Defend Against Them / P. Mell. – NIST:Computer Security Division ↑
-
IBM Internet Security Systems [Электронный ресурс] – Режим до-ступа: [http://www.iss.net] ↑
-
IBM Internet Security Systems [Электронный ресурс] – Режим до-ступа: [http://www.iss.net] ↑
-
Mell P. Computer Attacks: What They Are and How to Defend Against Them / P. Mell. – NIST:Computer Security Division. ↑
-
Nessus [Электронный ресурс] – Режим доступа: [http://www.tenable.com/products/nessus] ↑
-
IBM Internet Security Systems [Электронный ресурс] – Режим до-ступа: [http://www.iss.net] ↑
-
Nessus [Электронный ресурс] – Режим доступа: [http://www.tenable.com/products/nessus] ↑
-
Mell P. Computer Attacks: What They Are and How to Defend Against Them / P. Mell. – NIST:Computer Security Division. ↑
-
Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений / Н.Г. Милославская, А.И. Толстой. – М.:ЮНИТИ-ДАНА, 2001. – 592 с. ↑
-
IBM Internet Security Systems [Электронный ресурс] – Режим до-ступа: [http://www.iss.net] ↑
-
Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы / А. Е. Боршевников // Современные тенденции технических наук: материалы междунар. науч. конф. — Уфа, 2011. — С. 8-13. ↑
-
Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы / А. Е. Боршевников // Современные тенденции технических наук: материалы междунар. науч. конф. — Уфа, 2011. — С. 8-13. ↑
-
Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений / Н.Г. Милославская, А.И. Толстой. – М.:ЮНИТИ-ДАНА, 2001. – 592 с. ↑
-
Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы / А. Е. Боршевников // Современные тенденции технических наук: материалы междунар. науч. конф. — Уфа, 2011. — С. 8-13. ↑
-
Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы / А. Е. Боршевников // Современные тенденции технических наук: материалы междунар. науч. конф. — Уфа, 2011. — С. 8-13. ↑
-
Nessus [Электронный ресурс] – Режим доступа: [http://www.tenable.com/products/nessus] ↑
-
Mell P. Computer Attacks: What They Are and How to Defend Against Them / P. Mell. – NIST:Computer Security Division. ↑
-
Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы / А. Е. Боршевников // Современные тенденции технических наук: материалы междунар. науч. конф. — Уфа, 2011. — С. 8-13. ↑
-
Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с. ↑
-
Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org] ↑
-
Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с. ↑
-
Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org] ↑
-
Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org] ↑
-
Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с. ↑
-
Bleeding Edge Threats [Электронный ресурс] – Режим доступа: [http://www.bleedingthreats.net] ↑
-
Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org] ↑
-
Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с. ↑
-
Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org] ↑
-
Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с. ↑
-
Одом У. Компьютерные сети. Первый шаг / У. Одом. — СПб.:Вильямс, 2006. — 432 с. ↑
-
Bleeding Edge Threats [Электронный ресурс] – Режим доступа: [http://www.bleedingthreats.net] ↑
-
Одом У. Компьютерные сети. Первый шаг / У. Одом. — СПб.:Вильямс, 2006. — 432 с. ↑
-
Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org] ↑
-
Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с. ↑
-
Bleeding Edge Threats [Электронный ресурс] – Режим доступа: [http://www.bleedingthreats.net] ↑
-
Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org] ↑
-
Одом У. Компьютерные сети. Первый шаг / У. Одом. — СПб.:Вильямс, 2006. — 432 с. ↑
-
Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с. ↑
-
Одом У. Компьютерные сети. Первый шаг / У. Одом. — СПб.:Вильямс, 2006. — 432 с. ↑
-
Таненбаум Э. Компьютерные сети / Э. Таненбаум, Д. Уэзеролл. — СПб.:Питер, 2012. — 960 с. ↑
-
Snort [Электронный ресурс] – Режим доступа: [https://www.snort.org] ↑
-
Таненбаум Э. Компьютерные сети / Э. Таненбаум, Д. Уэзеролл. — СПб.:Питер, 2012. — 960 с. ↑
-
Одом У. Компьютерные сети. Первый шаг / У. Одом. — СПб.:Вильямс, 2006. — 432 с. ↑
-
Bleeding Edge Threats [Электронный ресурс] – Режим доступа: [http://www.bleedingthreats.net] ↑
-
Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.:ДМК Пресс, 2014. – 702 с. ↑
-
Таненбаум Э. Компьютерные сети / Э. Таненбаум, Д. Уэзеролл. — СПб.:Питер, 2012. — 960 с. ↑