27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 3. Основные пути обеспечения безопасности информации 215<br />

хую службу: с его помощью удается «застукать» сотрудников за «прочесыванием»<br />

корпоративной сети на предмет выявления конфиденциальной информации.<br />

Каждый из рассмотренных программных продуктов генерирует отчеты о подозрительных<br />

случаях сетевой активности. <strong>В</strong>ысоким качеством таких отчетов и удобством<br />

работы с ними выделяются приложения ICEcap и eTrust Intrusion Detection. Последний<br />

пакет отличается особенной гибкостью, возможно, потому, что ведет свое происхождение<br />

от декодера протоколов. <strong>В</strong> частности, администратор может проанализировать<br />

сетевые события в проекции на отдельные ресурсы, будьте протоколы,<br />

станции-клиенты или серверы. <strong>В</strong> eTrust предусмотрено множество заранее разработанных<br />

форматов отчетов. Их хорошо продуманная структура заметно облегчает обнаружение<br />

злоумышленников и позволяет наказать провинившихся пользователей.<br />

Каждый продукт имеет свои сильные и слабые стороны, поэтому рекомендовать<br />

его можно только для решения определенных задач. Если речь идет о защите коммутируемых<br />

сетей, неплохим выбором являются разработки Network ICE, Axent<br />

Technologies и CyberSafe. Пакет eTrust Intrusion Detection идеален для своевременного<br />

уведомления о случаях нарушения этики бизнеса, например, об употреблении ненормативной<br />

лексики в сообщениях электронной почты. Системы Intruder Alert<br />

и Centrax — прекрасный инструментарий для консультантов по вопросам информационной<br />

безопасности и организаций, располагающих штатом профессионалов в данной<br />

области. Однако тем компаниям, которые не могут себе позволить прибегнуть к услугам<br />

высокооплачиваемых специалистов, рекомендуем установить продукты компании<br />

Network ICE. Эти приложения заменят истинного эксперта по сетевой защите лучше<br />

любой другой системы из тех, что когда-либо попадалась нам на глаза.<br />

Сканеры как средства проверки защиты сети<br />

Когда-то давным-давно (или не очень) жесткие диски персональных компьютеров<br />

были объемом всего-навсего 10 <strong>М</strong>байт, а их оперативная память не превышала<br />

640 Кбайт. <strong>М</strong>одемы работали на скоростях от 300 до 1200 бит/с, и мало кто из пользователей<br />

слышал о глобальной компьютерной сети Internet. Конечно, эта сеть существовала<br />

уже тогда, но использовалась исключительно в военных целях, а работать с<br />

ней можно было только при помощи командной строки. Но не это служило основным<br />

препятствием для массового доступа к сети Internet. <strong>В</strong>ычислительные машины, которые<br />

могли быть задействованы в качестве серверов, были очень дорогими — их стоимость<br />

исчислялась миллионами долларов. Да и сами персональные компьютеры стоили<br />

тогда весьма недешево, и были по карману только<br />

обеспеченным людям.<br />

Но уже тогда находились люди, которые охотились<br />

за чужими секретами. Представим себе, как за персональным<br />

компьютером сидит юноша лет 15— 17 и обзванивает<br />

при помощи модема телефонные номера,<br />

которые ему сообщил приятель. <strong>В</strong> большинстве случаев<br />

на другом конце провода оказывается другой<br />

модем, и на экране монитора появляется приглашение<br />

зарегистрироваться, т. е. ввести имя и пароль.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!