Информационная безопасность. Макаренко С.И. - 243 стр.

UptoLike

Составители: 

243
клиентов и реализовывать этот подход на практике. Он заключается в
том, что пользователь с помощью браузера подключается к VPN через SSL.
SSL обеспечивает шифрование трафика, а подтверждение подлинности
пользователя выполняется с помощью средств аутентификации,
встроенных в систему. Для предоставления пользователю необходимых
услуг используется несколько различных механизмов. Среди них можно
выделить надстройки браузера и виртуальные машины Java.
В то время как стоимость поддержки и обслуживания несомненно
ниже, на момент написания этой книги ни одна из бесклиентных систем VPN
не обеспечивает полную функциональность. Этим сетям VPN присущи
ограничения, заключающиеся в наборе используемых приложений и методе
подключения пользователей к внутренним системам.
17.3 Системы предотвращения вторжений (IDS)
17.3.1 Общие понятия о функционировании IDS
Обнаружение вторжений - это еще одна задача, выполняемая
сотрудниками, ответственными за безопасность информации в
организации, при обеспечении защиты от атак, это активный процесс, при
котором происходит обнаружение хакера при его попытках проникнуть в
систему.
Системы обнаружения вторжений (Intrusion detection system - IDS)
обнаруживают несанкционированные попытки проникновения в
зашищаемый периметр. Обнаружение вторжений помогает при
превентивной идентификации активных угроз посредством оповещений и
предупреждений о том, что злоумышленник осуществляет сбор информации,
необходимой для проведения атаки.
Базовая концепция системы обнаружения вторжений заключается в
необходимости определения периметра защиты компьютерной системы или
сети.
Периметр защиты сети представляет собой виртуальный
периметр, внутри которого находятся компьютерные системы. Этот
периметр может определяться межсетевыми экранами, точками
разделения соединений или настольными компьютерами с модемами.
Данный периметр может быть расширен для содержания домашних
компьютеров сотрудников, которым разрешено соединяться друг с другом,
или партнеров по бизнесу, которым разрешено подключаться к сети. С
появлением в деловом взаимодействии беспроводных сетей периметр
защиты организации расширяется до размера беспроводной сети. В случае
если компания имеет части информационных ресурсов доступных напрямую
из глобальной сети периметр защиты дополняется димилитаризированной
зоной (DMZ). Суть DMZ заключается в том, что она не входит
непосредственно ни во внутреннюю, ни во внешнюю сеть, и доступ к ней
клиентов и реализовывать этот подход на практике. Он заключается в
том, что пользователь с помощью браузера подключается к VPN через SSL.
SSL обеспечивает шифрование трафика, а подтверждение подлинности
пользователя выполняется с помощью средств аутентификации,
встроенных в систему. Для предоставления пользователю необходимых
услуг используется несколько различных механизмов. Среди них можно
выделить надстройки браузера и виртуальные машины Java.
      В то время как стоимость поддержки и обслуживания несомненно
ниже, на момент написания этой книги ни одна из бесклиентных систем VPN
не обеспечивает полную функциональность. Этим сетям VPN присущи
ограничения, заключающиеся в наборе используемых приложений и методе
подключения пользователей к внутренним системам.

        17.3 Системы предотвращения вторжений (IDS)

            17.3.1 Общие понятия о функционировании IDS

      Обнаружение вторжений - это еще одна задача, выполняемая
сотрудниками, ответственными за безопасность информации в
организации, при обеспечении защиты от атак, это активный процесс, при
котором происходит обнаружение хакера при его попытках проникнуть в
систему.
      Системы обнаружения вторжений (Intrusion detection system - IDS)
обнаруживают      несанкционированные   попытки     проникновения    в
зашищаемый периметр. Обнаружение вторжений помогает при
превентивной идентификации активных угроз посредством оповещений и
предупреждений о том, что злоумышленник осуществляет сбор информации,
необходимой для проведения атаки.
      Базовая концепция системы обнаружения вторжений заключается в
необходимости определения периметра защиты компьютерной системы или
сети.
      Периметр защиты сети представляет собой виртуальный
периметр, внутри которого находятся компьютерные системы. Этот
периметр может определяться межсетевыми экранами, точками
разделения соединений или настольными компьютерами с модемами.
Данный периметр может быть расширен для содержания домашних
компьютеров сотрудников, которым разрешено соединяться друг с другом,
или партнеров по бизнесу, которым разрешено подключаться к сети. С
появлением в деловом взаимодействии беспроводных сетей периметр
защиты организации расширяется до размера беспроводной сети. В случае
если компания имеет части информационных ресурсов доступных напрямую
из глобальной сети периметр защиты дополняется димилитаризированной
зоной (DMZ). Суть DMZ заключается в том, что она не входит
непосредственно ни во внутреннюю, ни во внешнюю сеть, и доступ к ней


                                  243