А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
212<br />
Таблица 3.2. Характеристика программных систем обнаружения сетевых атак<br />
Программная система Производитель Характеристика системы<br />
BlacklCE<br />
(специализированное<br />
приложение-агент)<br />
Network ICE Устанавливается на компьютере удаленного пользователя<br />
или на узле корпоративной сети.<br />
<strong>В</strong>ыдает предупреждение об атаке на экран монитора<br />
пользователя.<br />
Сообщает о попытке НСД на средства сетевого<br />
мониторинга.<br />
Имеет возможность загрузки свежих сигнатур хакерских<br />
атак с сервера.<br />
<strong>В</strong>ыявляет источник атаки сети.<br />
Intruder Alert<br />
(инструментарий<br />
детектирования<br />
сетевых атак)<br />
Centrax<br />
(инструментарий<br />
детектирования<br />
сетевых атак)<br />
eTrust Intrusion<br />
Detection<br />
(анализатор трафика<br />
сети сегмента)<br />
Alert<br />
Technologies<br />
Cyber Safe<br />
Computer<br />
Associates<br />
<strong>В</strong>ыбирает стратегию защиты сети.<br />
Поддерживает высокий уровень набора правил сетевой<br />
защиты.<br />
Загружает сигнатуры хакерских атак.<br />
Требует наличия опытных специалистов для обслуживания.<br />
Контролирует систему безопасности сети.<br />
Осуществляет мониторинг трафика.<br />
<strong>В</strong>ыдает предупреждающие сообщения о сетевой<br />
атаке.<br />
Требует наличия опытных специалистов для обслуживания.<br />
Управляет стратегиями защиты.<br />
<strong>В</strong>ыдает предупреждения об атаке в режиме реального<br />
времени.<br />
Осуществляет мониторинг трафика.<br />
Предупреждает администратора о нарушениях<br />
стратегии защиты.<br />
Сообщает о наличии ненормативной лексики в<br />
электронной почте.<br />
Располагает информацией о злоумышленнике.<br />
Предупреждения, генерируемые агентами BlacklCE, очень конкретны. Текст сообщений<br />
не заставит администратора усомниться в характере зарегистрированного события,<br />
а в большинстве случаев и в его важности. Кроме того, продукт позволяет администратору<br />
настроить содержание собственных предупреждающих сообщений, но<br />
по большому счету в этом нет необходимости.<br />
<strong>В</strong>есьма полезным свойством разработок Network ICE, а также пакета Intruder Alert<br />
является возможность загрузки самых свежих сигнатур хакерских атак с сервера.<br />
Попытки вывести из строя корпоративный сервер, который в результате вынужден<br />
на запросы об обслуживании отвечать отказом (denial-of-service), таят в себе довольно<br />
серьезную угрозу бизнесу компаний, предоставляющих своим клиентам услуги по<br />
глобальной сети. Суть нападения сводится к тому, что злоумышленник генерирует<br />
тысячи запросов SYN (на установление соединения), адресованных атакуемому серверу.<br />
Каждый запрос снабжается фальшивым адресом источника, что значительно затрудняет<br />
точную идентификацию самого факта атаки и выслеживание атакующего.<br />
Приняв очередной запрос SYN, сервер предполагает, что речь идет о начале нового<br />
сеанса связи и переходит в режим ожидания передачи данных. Несмотря на то, что<br />
данные после этого не поступают, сервер обязан выждать определенное время (максимум<br />
45 с), перед тем как разорвать соединение. Если несколько тысяч таких ложных