Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Подсистема идентификации вторжений.

Подсистема межсетевых экранов.

Межсетевой экранкомплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Вы, наверное, часто сталкивались при работе на компьютере с всплывающим окном, предлагающем разрешить или запретить работу кого-либо приложения. Это и есть межсетевой экран.

Зачем же он нужен?

Межсетевой экран выполняет две основные цели:

1) Защита от проникновения на компьютер снаружи (взлом)

Операционная система по умолчанию держит часть портов открытыми. Открытый порт компьютера так же опасен, как и открытая дверь дома. Любой желающий может зайти и напакостить. Понятно, что все двери желательно закрыть. В отличие от реальной жизни, в сети порты можно не только закрыть, но и сделать невидимыми. Компьютер, у которого все порты невидимы, – невидим в сети, и это лучший из возможных вариантов. Если Вас никто не видит, то никто и не будет атаковать.

Однако, даже если все порты невидимы, хакер может получить адрес Вашего компьютера. К примеру, когда Вы общаетесь с кем-то по ICQ, этот человек получает адрес Вашего компьютера. Если адрес вашего компьютера всё же стал известен хакеру, то за этим последует попытка его взломать. Если на Вашем компьютере есть открытые порты, то велика вероятность того, что попытка увенчается успехом.

2) Защита от несанкционированной передачи данных с компьютера наружу (к примеру, предотвращение кражи паролей, номеров кредиток и т.д. троянскими программами).

В последнее время большое распространения получили троянские программы. При попадании такой программы на компьютер она может либо красть пароли и другую важную информацию, либо давать возможность управления компьютером удалённо. К примеру, человек, который посадил Вам троян, может видеть то, что Вы видите на экране, знать, что Вы набираете на клавиатуре и т.д. Т.е., может делать на Вашем компьютере всё, что угодно. Если взламывают Ваш домашний компьютер или получают ваш персональный пароль, к примеру, от социальной сети, то Вы чувствуете колоссальное неудобство, представьте, какой вред подобные действия могут нанести предприятию!

К тому же, если на Вашем компьютере будет запущена неизвестная программа, в зависимости от настроек межсетевой экран может либо запретить ей доступ в сеть, либо выдать окошко с вопросом, разрешить ли этой программе работать с сетью. В этом случае важно не спешить отвечать «да», а попытаться понять, что это за программа. Так Вы можете обнаружить появление на компьютере троянских программ и предотвратить кражу информации и возможность управления Вашим компьютером.

Подсистема антивирусной защиты.

Необходимо установить антивирусное ПО:

на файловый сервер организации и осуществлять проверку его содержимого каждые сутки, например, в 0:00 часов, когда эта проверка не помешает нормальной работе пользователей.

На компьютеры пользователей. АнтивирусноеПО будет непрерывно проверять все загружаемые файлы. Это позволит избежать заражения компьютеров пользователей известными вирусами.

На корпоративный сервер электронной почты.

Защита электронной почты

Следует уделить особое внимание защите электронной почты, так как вредоносные программы часто рассылают сами себя ничего не подозревающим пользователям.

При выборе антивирусного пакета нужно руководствоваться следующими принципами:

- антивирус должен уметь переименовывать исполняемые файлы (в которых не найдено вируса), делая невозможным их автоматический запуск пользователем, например, файл с именем «picture.jpg.exe»[1] будет переименован в файл с именем «picture.jpg.exe.tmp», что сделает невозможным запуск его пользователем без сохранения на диск и переименования;

- антивирус должен уметь проверять архивированные файлы;

- антивирус должен уметь проверять HTML-код на предмет вредоносных сценариев и приложений Java, а также вредоносных ActiveX-компонентов.

Далее необходимо установить пользователям e-mail-клиент, который не умеет показывать вложенные в письма HTML-страницы. Существует целый класс вредоносных программ, именуемых «червями», которые распространяются, заражая компьютеры пользователей, часто посредством вложенного в письмо кода. Подменяя стандартное сообщение e-mail-клиента о том, следует ли запустить вложенное в письмо приложение, с помощью встроенного в HTML-код сценария с каким-нибудь безобидным на первый взгляд текстом вроде «Показать страницу?», они принуждают пользователя разрешить выполнение вредоносной программы.

Также можно поставить транзитный сервер, который будет фильтровать весь проходящий через него трафик электронной почты с помощью антивируса, но это потребует гораздо больших материальных и временных затрат.

Подсистема виртуальных частных сетей.

Виртуальные частные сети — это защищенные соединения между локальными сетями, расположенными в различных точках, зачастую на большом расстоянии друг от друга. Это позволяет осуществить отличный способ оптимизировать документооборот в фирмах, имеющих два и более офиса, магазина или других коммерческих объектах в пределах города.

Виртуальные частные сети предполагают безопасное объединение локальных сетей или компьютеров, находящихся в разных районах города для того, чтобы пересылать документы, видео- и аудиофайлы и любую другую служебную информацию.

По способу реализации VPN делятся на:

· Специальное программно-аппаратное обеспечение

Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.

· Программное решение

Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.

· Интегрированное решение

Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.

Подсистема идентификации вторжений.

Системы обнаружения вторжений (IDS - Intrusion Detection Systems) - один из важнейших элементов систем информационной безопасности сетей любого современного предприятия. Рост в последние годы числа проблем, связанных с компьютерной безопасностью, привёл к тому, что системы обнаружения вторжения очень быстро стали ключевым компонентом любой стратегии сетевой защиты. За последние несколько лет их популярность значительно возросла.

Системами обнаружения вторжений (СОВ) называют множество различных программных и аппаратных средств, объединяемых одним общим свойством - они занимаются анализом использования вверенных им ресурсов и, в случае обнаружения каких-либо подозрительных или просто нетипичных событий, способны предпринимать некоторые самостоятельные действия по обнаружению, идентификации и устранению их причин.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...