Автоматизированные средства безопасности. Сканеры уязвимостей. Системы обнаружения атак. Классификация систем обнаружения атак.



Автоматизированные системы готовят одно или несколько решений, но окончательный выбор остается за человеком. А автоматические системы функционируют полностью без участия человека.

Системы безопасности в теории относятся к системам существенного риска, где решение должен принимать человек, однако из-за их распространенности в различных информационных системах большого количества пользователей информационных систем с низким уровнем квалификации и большого объема информации, обрабатываемого в информационных системах, большинство систем безопасности функционируют в автоматическом режиме или могут быть в него переведены.

Сканеры уязвимости

Предназначены для поиска известных уязвимостей на основе базы уязвимого ПО или проверок на реакцию исследуемой системы. Как и анитвирусы не могут гарантировать отсутствия уязвимостей, о которых не знают, поэтому требуют регулярного обновления и повторных проверок.

Средство 6. Системы обнаружения и предотвращения атак.

Предназначены для выявления в сетевом трафике атакующих последовательностей с принятием контрмер в автоматическом или автоматизированном режиме.

Основные технологии систем обнаружения атак

Классификация фирмы CISCO 6. Технология сравнения с образцами; 7. Технология соответствия состояния 8. Анализ с расшифровкой протокола; 9. Статистический анализ 10. Анализ на основе аномалий Обычная классификация 1,2,3 - анализ на основе сигнатура 4,5 – анализ на основе аномалий.

 


Автоматизированные средства безопасности. Системы Honey-Pot и Honey-Net. Область применения и задачи. Принцип построения и функционирования.

Автоматизированные системы готовят одно или несколько решений, но окончательный выбор остается за человеком. А автоматические системы функционируют полностью без участия человека.

Системы безопасности в теории относятся к системам существенного риска, где решение должен принимать человек, однако из-за их распространенности в различных информационных системах большого количества пользователей информационных систем с низким уровнем квалификации и большого объема информации, обрабатываемого в информационных системах, большинство систем безопасности функционируют в автоматическом режиме или могут быть в него переведены.

Система приманки HoneyPot и HoneyNet

Представляют собой отдельный компьютер или сеть, имитирующие обработку информации и оснащенные системами регистрации всех «внешних» действий.

Так как легитимный пользователь в эти системы попасть не может, любое проникновение считается атакой или её попыткой.

Накопленная информация используется для анализа действий злоумышленника и совершенствования защитных функций информационных систем.

В связи с дороговизной таких систем и сложностью их обслуживания, они используются, в основном, либо крупными компаниями, либо компаниями, специализирующемся в области информационной безопасности.

 


Автоматизированные средства безопасности. Системы резервного копирования. Типы и уровни резервирования. Защита копий.

Автоматизированные системы готовят одно или несколько решений, но окончательный выбор остается за человеком. А автоматические системы функционируют полностью без участия человека.

Системы безопасности в теории относятся к системам существенного риска, где решение должен принимать человек, однако из-за их распространенности в различных информационных системах большого количества пользователей информационных систем с низким уровнем квалификации и большого объема информации, обрабатываемого в информационных системах, большинство систем безопасности функционируют в автоматическом режиме или могут быть в него переведены.

 

Системы резервного копирования

Представляют программно-аппаратные решения, обеспечивающие автоматическое или автоматизированное создание копий информации на отдельных носителях.

Одним из важных факторов резервного копирования является иерархия копий («Дед-отец-сын», «Ханойская башня»), которая позволяет сократить ошибки из-за порчи резервной копии искаженной информацией.

Существуют три основных типа резервных копий;

-полная;

-инкрементная;

-дифференциальная.

Полная копия – это совокупность всех резервируемых файлов, актуальных на момент создания копии.

Недостатки:

· большой объем;

· длительное время создания.

Достоинства:

· минимальное время восстановления.

Инкрементная копия содержит информацию, изменившеюся с момента создания последней инкрементной копии.

Достоинства:

· минимальный объем;

· минимальное время создания.

Недостатки:

· длительное время восстановления;

· сложности восстановления при повреждении любой из промежуточных инкрементных копий.

Дифференциальная копия содержит информацию, изменившуюся с момента создания полной копии.

По достоинствам и недостаткам является компромиссным решением.

Упрощенная схема построения систем защиты

6. Анализ предприятия, оценка стоимости информации и величин ущерба от её утраты, утечки и блокирования.

7. Построение модели угроз с учетом их актуальности и величины ущерба.

8. Выбор методов защиты с учетом их стоимости, стоимости информации и вероятности угрозы.

9. Повторный анализ защищенной системы с построением новой модели угроз. Возможно использование документированных ограничений и недостатков выбранных систем защиты.

Доработка методов защиты и возврат к шагу 4.

 

 


Дата добавления: 2018-08-06; просмотров: 288; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!