А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 3. Основные пути обеспечения безопасности информации 203<br />
Системы выявления атак на сеть<br />
<strong>В</strong>семирная сеть Internet растет с головокружительной скоростью, поэтому нет<br />
ничего удивительного в том, что регистрируется все больше попыток несанкционированного<br />
доступа к корпоративным ресурсам. Планы таких атак не являются<br />
тайной, так что часто их можно найти прямо в готовом для применения формате, а<br />
недавние эксцессы, носившие поистине глобальный характер, — явное свидетельство<br />
того, что в целом совершить компьютерное преступление сегодня намного<br />
проще, чем раньше. И если прежде основную угрозу представлял тщательно организованный<br />
промышленный шпионаж, то теперь ему на смену приходят «воришки<br />
со сценариями», «проказы» которых, возможно, обойдутся вашей компании в тысячи<br />
долларов из-за простоя в результате проведения несложной, стандартной скрытой<br />
атаки.<br />
Конечно, это не то, на чем можно сделать фильм о Джеймсе Бонде, но результаты<br />
могут оказаться столь же драматичными. Ежегодные убытки от атак на компьютерные<br />
сети составляют десятки и даже сотни миллионов долларов.<br />
Прошли те времена, когда простой брандмауэр был достаточно надежным средством<br />
защиты, чтобы администраторы сетей могли спокойно спать. Современные корпорации<br />
предусматривают сложные стратегии защиты, реализация которых предполагает<br />
использование нескольких систем, как предупредительных, так и реактивных (часто<br />
они являются многоуровневыми и избыточными). <strong>В</strong> этом новом мире Internet выявление<br />
атак становится столь же распространенным, как шифрование и аутентификация.<br />
Оно широко применяется крупными и мелкими компаниями.<br />
Суть систем выявления атак проста и состоит в установке агентов для проверки<br />
сетевого трафика и поиска сигнатур известных сетевых атак. Однако с развитием сетевых<br />
вычислений и пугающим распространением Internet все несколько усложнилось.<br />
С появлением распределенных атак по типу отказ в обслуживании (Distributed Denial<br />
of Service, DDoS), часто инициируемых из сотен различных источников, адрес отправителя<br />
трафика больше не может служить надежным свидетельством того, что против<br />
вас не организована атака. Хуже того, адекватно реагировать на такие атаки становится<br />
все труднее из-за разнообразия исходных систем, особенно из-за того, что большинство<br />
атак по своей природе географически распределены.<br />
<strong>А</strong>дминистраторы сети ведут со злоумышленниками трудную борьбу, и в этой связи<br />
возможность распознавать некоторые (если не все) атаки в тот момент, когда они<br />
происходят, себя оправдывает, поскольку это<br />
позволяет своевременно предпринять корректирующие<br />
действия.<br />
Потенциальных злоумышленников, покушающихся<br />
на вашу интеллектуальную собственность,<br />
много. <strong>В</strong>ажно знать не только, как правильно<br />
реагировать на инцидент, но и как<br />
идентифицировать злоумышленников (рис. 3.10).<br />
<strong>В</strong>ыявить же злоумышленника в основном не<br />
представляет особой сложности по следующим<br />
его действиям: