27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

212<br />

Таблица 3.2. Характеристика программных систем обнаружения сетевых атак<br />

Программная система Производитель Характеристика системы<br />

BlacklCE<br />

(специализированное<br />

приложение-агент)<br />

Network ICE Устанавливается на компьютере удаленного пользователя<br />

или на узле корпоративной сети.<br />

<strong>В</strong>ыдает предупреждение об атаке на экран монитора<br />

пользователя.<br />

Сообщает о попытке НСД на средства сетевого<br />

мониторинга.<br />

Имеет возможность загрузки свежих сигнатур хакерских<br />

атак с сервера.<br />

<strong>В</strong>ыявляет источник атаки сети.<br />

Intruder Alert<br />

(инструментарий<br />

детектирования<br />

сетевых атак)<br />

Centrax<br />

(инструментарий<br />

детектирования<br />

сетевых атак)<br />

eTrust Intrusion<br />

Detection<br />

(анализатор трафика<br />

сети сегмента)<br />

Alert<br />

Technologies<br />

Cyber Safe<br />

Computer<br />

Associates<br />

<strong>В</strong>ыбирает стратегию защиты сети.<br />

Поддерживает высокий уровень набора правил сетевой<br />

защиты.<br />

Загружает сигнатуры хакерских атак.<br />

Требует наличия опытных специалистов для обслуживания.<br />

Контролирует систему безопасности сети.<br />

Осуществляет мониторинг трафика.<br />

<strong>В</strong>ыдает предупреждающие сообщения о сетевой<br />

атаке.<br />

Требует наличия опытных специалистов для обслуживания.<br />

Управляет стратегиями защиты.<br />

<strong>В</strong>ыдает предупреждения об атаке в режиме реального<br />

времени.<br />

Осуществляет мониторинг трафика.<br />

Предупреждает администратора о нарушениях<br />

стратегии защиты.<br />

Сообщает о наличии ненормативной лексики в<br />

электронной почте.<br />

Располагает информацией о злоумышленнике.<br />

Предупреждения, генерируемые агентами BlacklCE, очень конкретны. Текст сообщений<br />

не заставит администратора усомниться в характере зарегистрированного события,<br />

а в большинстве случаев и в его важности. Кроме того, продукт позволяет администратору<br />

настроить содержание собственных предупреждающих сообщений, но<br />

по большому счету в этом нет необходимости.<br />

<strong>В</strong>есьма полезным свойством разработок Network ICE, а также пакета Intruder Alert<br />

является возможность загрузки самых свежих сигнатур хакерских атак с сервера.<br />

Попытки вывести из строя корпоративный сервер, который в результате вынужден<br />

на запросы об обслуживании отвечать отказом (denial-of-service), таят в себе довольно<br />

серьезную угрозу бизнесу компаний, предоставляющих своим клиентам услуги по<br />

глобальной сети. Суть нападения сводится к тому, что злоумышленник генерирует<br />

тысячи запросов SYN (на установление соединения), адресованных атакуемому серверу.<br />

Каждый запрос снабжается фальшивым адресом источника, что значительно затрудняет<br />

точную идентификацию самого факта атаки и выслеживание атакующего.<br />

Приняв очередной запрос SYN, сервер предполагает, что речь идет о начале нового<br />

сеанса связи и переходит в режим ожидания передачи данных. Несмотря на то, что<br />

данные после этого не поступают, сервер обязан выждать определенное время (максимум<br />

45 с), перед тем как разорвать соединение. Если несколько тысяч таких ложных

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!