Классификация средств защиты информации

Защита от внешних и внутренних атак

• не могут обнаружить вирусы и атаки типа "отказ в обслуживании"

• не могут фильтровать данные по различным признакам

• защита лишь части трафика, например, направленного в удаленный филиал. Остальной трафик (например, к публичным Web-серверам) проходит через VPN-устройство без обработки

• нет защиты от действий пользователей, имеющих санкционированный доступ в корпоративную сеть

Системы обнаружения атак, СОА (intrusion detection systems, IDS)

• программный или программно-аппаратный комплекс, предназначенный для выявления и, по возможности, предупреждения, действий, угрожающих безопасности информационной системы

• СОА, СОКА, СОПКА

• Система обнаружения вторжений

• IDS, NIDS

• Сигнатуры атак описываются при помощи правил (rules)

• Набор правил требует обновления

• Доступно зарегистрированным пользователям

Классификация СОА

по методу обнаружения:

• системы сигнатурного анализа

• системы обнаружения аномалий;

по способу обработки данных:

• системы реального времени

• системы отложенной обработки;

по типу анализируемых данных:

• узловые (host-based)

• сетевые (network-based);

по конфигурации:

• компактные

• распределенные системы

СОА Snort

по методу обнаружения:

• система сигнатурного анализа

по способу обработки данных:

• система реального времени

по типу анализируемых данных:

•     сетевая (network-based);

по конфигурации:

• Компактная

Сетевые атаки

сбор информации

· изучение сетевой топологии,

· определение типа и версии ОС атакуемого узла,

· доступных сетевых сервисов

выявление уязвимых мест атакуемой системы

· анализ наличия уязвимостей в ПО и его настройках

реализация выбранной атаки

· отправка сетевых пакетов на определенные сетевые службы

· SYN Flood, Teardrop, UDP Bomb, подбор паролей

Принципы криптографической защиты информации

Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника. Такие преобразования позволяют решить две главные проблемы защиты данных: проблему конфиденциальности (путем лишения противника возможности извлечь информацию из канала связи) и проблему целостности (путем лишения противника возможности изменить сообщение так, чтобы изменился его смысл, или ввести ложную информацию в канал связи).

Проблемы конфиденциальности и целостности информации тесно связаны между собой, поэтому методы решения одной из них.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: