27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 3. Основные пути обеспечения безопасности информации 203<br />

Системы выявления атак на сеть<br />

<strong>В</strong>семирная сеть Internet растет с головокружительной скоростью, поэтому нет<br />

ничего удивительного в том, что регистрируется все больше попыток несанкционированного<br />

доступа к корпоративным ресурсам. Планы таких атак не являются<br />

тайной, так что часто их можно найти прямо в готовом для применения формате, а<br />

недавние эксцессы, носившие поистине глобальный характер, — явное свидетельство<br />

того, что в целом совершить компьютерное преступление сегодня намного<br />

проще, чем раньше. И если прежде основную угрозу представлял тщательно организованный<br />

промышленный шпионаж, то теперь ему на смену приходят «воришки<br />

со сценариями», «проказы» которых, возможно, обойдутся вашей компании в тысячи<br />

долларов из-за простоя в результате проведения несложной, стандартной скрытой<br />

атаки.<br />

Конечно, это не то, на чем можно сделать фильм о Джеймсе Бонде, но результаты<br />

могут оказаться столь же драматичными. Ежегодные убытки от атак на компьютерные<br />

сети составляют десятки и даже сотни миллионов долларов.<br />

Прошли те времена, когда простой брандмауэр был достаточно надежным средством<br />

защиты, чтобы администраторы сетей могли спокойно спать. Современные корпорации<br />

предусматривают сложные стратегии защиты, реализация которых предполагает<br />

использование нескольких систем, как предупредительных, так и реактивных (часто<br />

они являются многоуровневыми и избыточными). <strong>В</strong> этом новом мире Internet выявление<br />

атак становится столь же распространенным, как шифрование и аутентификация.<br />

Оно широко применяется крупными и мелкими компаниями.<br />

Суть систем выявления атак проста и состоит в установке агентов для проверки<br />

сетевого трафика и поиска сигнатур известных сетевых атак. Однако с развитием сетевых<br />

вычислений и пугающим распространением Internet все несколько усложнилось.<br />

С появлением распределенных атак по типу отказ в обслуживании (Distributed Denial<br />

of Service, DDoS), часто инициируемых из сотен различных источников, адрес отправителя<br />

трафика больше не может служить надежным свидетельством того, что против<br />

вас не организована атака. Хуже того, адекватно реагировать на такие атаки становится<br />

все труднее из-за разнообразия исходных систем, особенно из-за того, что большинство<br />

атак по своей природе географически распределены.<br />

<strong>А</strong>дминистраторы сети ведут со злоумышленниками трудную борьбу, и в этой связи<br />

возможность распознавать некоторые (если не все) атаки в тот момент, когда они<br />

происходят, себя оправдывает, поскольку это<br />

позволяет своевременно предпринять корректирующие<br />

действия.<br />

Потенциальных злоумышленников, покушающихся<br />

на вашу интеллектуальную собственность,<br />

много. <strong>В</strong>ажно знать не только, как правильно<br />

реагировать на инцидент, но и как<br />

идентифицировать злоумышленников (рис. 3.10).<br />

<strong>В</strong>ыявить же злоумышленника в основном не<br />

представляет особой сложности по следующим<br />

его действиям:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!