Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.
1. Компьютерные атаки и технологии их обнаружения 1.1 Первый этап реализации атак 1.2 Реализация атаки 1.3 Завершение атаки 1.4 Средства обнаружения компьютерных атак 1.5 Сетевые системы обнаружения атак и межсетевые экраны 2. Программные средства анализа защищенности 3. Внедрение программных средств обнаружения атак для информационной системы предприятия Заключение Литература Введение В связи с увеличением объемов информации, циркулирующих в локальных вычислительных сетях (ЛВС) и расширением спектра задач, решаемых с помощью информационных систем (ИС), возникает проблема, связанная с ростом числа угроз и повышением уязвимости информационных ресурсов. Одним из основных качеств системы защиты информации ЛВС предприятия, удовлетворяющей перечисленным требованиям, является ее адаптивность, т.е. способность анализировать информацию, генерировать на ее основе знания и автоматически изменять конфигурацию системы для блокирования обнаруженных угроз информационной безопасности. Наиболее правильным и полным я считаю следующее определение. ой на информационную систему называются преднамеренные действия злоумышленника, использующие уязвимости информационной системы и приводящие к нарушению доступности, целостности и конфиденциальности обрабатываемой информации. Смысл данных атак заключается в посылке большого количества пакетов на атакуемый узел. Например, с помощью этих атак бесполезно пытаться нарушить работоспособность своего провайдера. Но распределенная атака происходит уже не из одной точки Internet, а сразу из нескольких, что приводит к резкому возрастанию трафика и выведению атакуемого узла из строя. Например, по данным России-Онлайн в течение двух суток, начиная с 9 часов утра 28 декабря 2000 г. крупнейший Internet-провайдер Армении Арминко подвергался распределенной атаке. Например, атакуемый узел взаимодействует с двумя серверами под управлением ОС Unix и Windows NT. Для записи маршрута ICMP-пакета может быть использована утилита ping . Такое содержание может использовать так называемые туннели в межсетевом экране (не путать с туннелями VPN), через которые затем и проникает злоумышленник. Сетевые сканеры (network scanners). Программы, которые прослушивают сетевой трафик. Выполняться эти системы могут на обычных компьютерах (например, RealSecure Network Sensor), на специализированных компьютерах (например, RealSecure for Nokia или Cisco Secure IDS 4210 и 4230) или интегрированы в маршрутизаторы или коммутаторы (например, CiscoSecure IOS Integrated Software или Cisco Catalyst 6000 IDS Module).
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы