ВУЗ:
Составители:
Рубрика:
27
способна решить все или почти все перечисленные проблемы. Она
позволяет обнаруживать атаки и реагировать на них в режиме реально-
го времени, используя правильно спроектированные, хорошо управ-
ляемые процессы и средства защиты.
Компания Yankee Group опубликовала в июне 1998 г. отчёт, со-
держащий описание процесса обеспечения адаптивной безопасности
сети. Этот процесс должен включать в себя анализ защищённости, т.е.
поиск уязвимостей, обнаружение атак, а также использовать адаптив-
ный (настраиваемый) компонент, расширяющий возможности двух
первых функций, и управляющий компонент.
Анализ защищённости осуществляется на основе поиска уязви-
мых мест во всей сети, состоящей из соединений, узлов (например,
коммуникационного оборудования), хостов, рабочих станций, прило-
жений и баз данных. Эти элементы нуждаются как в оценке эффектив-
ности их защиты, так и в поиске в них неизвестных уязвимостей. Про-
цесс анализа защищённости предполагает исследование сети для вы-
явления в ней слабых мест и обобщение полученных сведений, в том
числе в виде отчёта. Если система, реализующая данную технологию,
содержит адаптивный компонент, то устранение найденной уязвимо-
сти будет осуществляться автоматически. При анализе защищённости
обычно идентифицируются:
− люки в системах (back door) и программы типа «троянский
конь»;
− слабые пароли;
− восприимчивость к проникновению из внешних систем и к ата-
кам типа «отказ в обслуживании»;
− отсутствие необходимых обновлений (parch, hotfix) операци-
онных систем;
− неправильная настройка межсетевых экранов, WEB-серверов
и баз данных.
Обнаружение атак – это процесс оценки подозрительных дейст-
вий в корпоративной сети, реализуемый посредством анализа журна-
лов регистрации операционной системы и приложения (log-файлов)
либо сетевого трафика. Компоненты ПО обнаружения атак размеща-
ются на узлах или в сегментах сети и оценивают различные операции,
в том числе с учётом известных уязвимостей.
Адаптивный компонент ANS позволяет модифицировать про-
цесс анализа защищённости, предоставляя самую последнюю инфор-
мацию о новых уязвимостях. Он также модифицирует компонент об-
наружения атак, дополняя его последней информацией о подозритель-
ных действиях и атаках. Примером адаптивного компонента может
служить механизм обновления баз данных антивирусных программ,
которые являются частным случаем систем обнаружения атак.
Страницы
- « первая
- ‹ предыдущая
- …
- 25
- 26
- 27
- 28
- 29
- …
- следующая ›
- последняя »