Автоматизированные средства безопасности. Сканеры уязвимостей. Системы обнаружения атак. Классификация систем обнаружения атак.
Автоматизированные системы готовят одно или несколько решений, но окончательный выбор остается за человеком. А автоматические системы функционируют полностью без участия человека.
Системы безопасности в теории относятся к системам существенного риска, где решение должен принимать человек, однако из-за их распространенности в различных информационных системах большого количества пользователей информационных систем с низким уровнем квалификации и большого объема информации, обрабатываемого в информационных системах, большинство систем безопасности функционируют в автоматическом режиме или могут быть в него переведены.
Сканеры уязвимости
Предназначены для поиска известных уязвимостей на основе базы уязвимого ПО или проверок на реакцию исследуемой системы. Как и анитвирусы не могут гарантировать отсутствия уязвимостей, о которых не знают, поэтому требуют регулярного обновления и повторных проверок.
Средство 6. Системы обнаружения и предотвращения атак.
Предназначены для выявления в сетевом трафике атакующих последовательностей с принятием контрмер в автоматическом или автоматизированном режиме.
Основные технологии систем обнаружения атак
Классификация фирмы CISCO 6. Технология сравнения с образцами; 7. Технология соответствия состояния 8. Анализ с расшифровкой протокола; 9. Статистический анализ 10. Анализ на основе аномалий | Обычная классификация 1,2,3 - анализ на основе сигнатура 4,5 – анализ на основе аномалий. |
|
|
Автоматизированные средства безопасности. Системы Honey-Pot и Honey-Net. Область применения и задачи. Принцип построения и функционирования.
Автоматизированные системы готовят одно или несколько решений, но окончательный выбор остается за человеком. А автоматические системы функционируют полностью без участия человека.
Системы безопасности в теории относятся к системам существенного риска, где решение должен принимать человек, однако из-за их распространенности в различных информационных системах большого количества пользователей информационных систем с низким уровнем квалификации и большого объема информации, обрабатываемого в информационных системах, большинство систем безопасности функционируют в автоматическом режиме или могут быть в него переведены.
Система приманки HoneyPot и HoneyNet
Представляют собой отдельный компьютер или сеть, имитирующие обработку информации и оснащенные системами регистрации всех «внешних» действий.
Так как легитимный пользователь в эти системы попасть не может, любое проникновение считается атакой или её попыткой.
Накопленная информация используется для анализа действий злоумышленника и совершенствования защитных функций информационных систем.
|
|
В связи с дороговизной таких систем и сложностью их обслуживания, они используются, в основном, либо крупными компаниями, либо компаниями, специализирующемся в области информационной безопасности.
Автоматизированные средства безопасности. Системы резервного копирования. Типы и уровни резервирования. Защита копий.
Автоматизированные системы готовят одно или несколько решений, но окончательный выбор остается за человеком. А автоматические системы функционируют полностью без участия человека.
Системы безопасности в теории относятся к системам существенного риска, где решение должен принимать человек, однако из-за их распространенности в различных информационных системах большого количества пользователей информационных систем с низким уровнем квалификации и большого объема информации, обрабатываемого в информационных системах, большинство систем безопасности функционируют в автоматическом режиме или могут быть в него переведены.
Системы резервного копирования
Представляют программно-аппаратные решения, обеспечивающие автоматическое или автоматизированное создание копий информации на отдельных носителях.
|
|
Одним из важных факторов резервного копирования является иерархия копий («Дед-отец-сын», «Ханойская башня»), которая позволяет сократить ошибки из-за порчи резервной копии искаженной информацией.
Существуют три основных типа резервных копий;
-полная;
-инкрементная;
-дифференциальная.
Полная копия – это совокупность всех резервируемых файлов, актуальных на момент создания копии.
Недостатки:
· большой объем;
· длительное время создания.
Достоинства:
· минимальное время восстановления.
Инкрементная копия содержит информацию, изменившеюся с момента создания последней инкрементной копии.
Достоинства:
· минимальный объем;
· минимальное время создания.
Недостатки:
· длительное время восстановления;
· сложности восстановления при повреждении любой из промежуточных инкрементных копий.
Дифференциальная копия содержит информацию, изменившуюся с момента создания полной копии.
По достоинствам и недостаткам является компромиссным решением.
Упрощенная схема построения систем защиты
6. Анализ предприятия, оценка стоимости информации и величин ущерба от её утраты, утечки и блокирования.
7. Построение модели угроз с учетом их актуальности и величины ущерба.
8. Выбор методов защиты с учетом их стоимости, стоимости информации и вероятности угрозы.
9. Повторный анализ защищенной системы с построением новой модели угроз. Возможно использование документированных ограничений и недостатков выбранных систем защиты.
Доработка методов защиты и возврат к шагу 4.
Дата добавления: 2018-08-06; просмотров: 288; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!