27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 3. Основные пути обеспечения безопасности информации 207<br />

Хотя такой подход предполагает дополнительные затраты на поддержку разнородного<br />

аппаратного обеспечения и операционных систем, вы можете легко компенсировать<br />

этот недостаток, выбрав системы выявления атак, управление которыми может<br />

осуществляться централизованным и защищенным образом с помощью стандартных<br />

инструментальных средств для управления сетями и системами.<br />

Еще одна часто реализуемая стратегия в отношении выявления атак на сеть состоит<br />

в автоматическом блокировании доступа по всему периметру сети в случае выхода из<br />

строя системы выявления атак. О случившемся необходимо немедленно сообщить администратору<br />

сетевой защиты, так как он может оценить создавшуюся ситуацию и предпринять<br />

необходимые корректирующие действия. Отметим, что это решение зачастую<br />

предполагает, что система выявления атак должна взаимодействовать с размещенными<br />

по периметру сети устройствами, такими как брандмауэры и краевые маршрутизаторы.<br />

Как это часто бывает в сложном мире сетевой защиты, панацеи не существует, и,<br />

чтобы стратегия выявления атак была эффективной, она должна быть реализована на<br />

нескольких уровнях. Установка и обслуживание сетевых детекторов для выявления<br />

атак трудностей не вызывают, однако это не позволяет выявить целый класс атак, опознать<br />

которые крайне сложно, так как они тесно связаны с целевой системой. Эти атаки<br />

используют уязвимые места конкретных операционных систем и пакетов приложений.<br />

Только системы выявления атак на хост могут отслеживать сложный массив специфичных<br />

для систем параметров, совокупность которых составляет сигнатуру хорошо<br />

организованной атаки (такие системы работают как приложения на подключенном<br />

к сети хосте).<br />

Ориентированный на хосты подход идеален для серверов высокой доступности,<br />

которые предприятия используют в своей повседневной работе. Эти серверы, как правило,<br />

в любом случае устанавливаются в «слабозаселенных» сегментах, так что дополнительные<br />

расходы на размещение на хосте детекторов не должны создать непреодолимых<br />

трудностей. <strong>В</strong>озможно, самое важное преимущество этого подхода в том<br />

что он позволяет выявить внутренние операции, т. е. обнаружить ситуацию, когда законопослушный<br />

пользователь обращается с ресурсами хоста таким образом, что это<br />

ведет к нарушению принятой в компании политики защиты. Такого рода нарушения<br />

практически невозможно обнаружить посредством системы выявления атак на сеть,<br />

поскольку пользователь может обращаться к системе с консоли, и передаваемые им<br />

команды просто не пересылаются по сети.<br />

Однако и в деле выявления атак на хост тоже не все гладко. Поскольку эти системы<br />

тесно связаны с операционной системой, они становятся еще одним приложением,<br />

которое необходимо обслуживать и переносить. Это весьма важный момент в среде,<br />

где операционные системы часто обновляются, поскольку система выявления атак<br />

может работать эффективно, только тогда, когда она имеет все последние данные.<br />

Кроме того, сама по себе установка детекторов на хосты не защитит вашу компанию<br />

от базовых атак DDoS на сетевом уровне (SYN flooding, ping of death, land attack и т.<br />

д.). Но, несмотря на эти ограничения, система выявления атак на хосты должна стать<br />

неотъемлемой частью общей защиты от вторжений.<br />

Развитие методов выявления атак привело к развитию имеющихся систем обнаружения<br />

тщательно подготовленных атак. Функционируя на самом верху сетевого стека<br />

(на прикладном уровне), эти системы выполняют мониторинг конкретных приложе-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!