Основы метода адаптивной безопасности
Метод адаптивной безопасности сети предполагает использование следующих компонентов:
• технология анализа защищенности или поиска точек уязвимости;
• технология обнаружения атак;
• адаптивный компонент, который дополняет первые две технологии;
• управляющий компонент.
Сеть состоит из соединений, узлов, хостов, рабочих станций, приложений и баз данных и все они нуждаются как в оценке эффективности их защиты, так и в поиске неизвестных точек уязвимости. Средства, реализующие технологию анализа защищенности, исследуют сеть и ищут «слабые» места в ней, обобщают эти сведения и создают по ним отчет, содержащий рекомендации по устранению найденных точек уязвимости. Если система, реализующая эту технологию, содержит и адаптивный компонент, то вместо рутинного устранения найденной точки уязвимости оно будет осуществляться автоматически.
Ведущие эксперты, областью профессиональных интересов которых являются рассматриваемые вопросы защиты, обычно выделяют следующие проблемы, идентифицируемые технологией анализа защищенности:
• пробелы в системах и программы типа «троянский конь»;
• недостаточная сложность паролей;
• восприимчивость к проникновению из незащищенных систем и атакам типа «отказ в обслуживании»;
• отсутствие необходимых обновлений операционных систем;
• неправильная настройка межсетевых экранов, Web-серверов и баз данных;
|
|
• наличие работающих в сети модемов.
Средства анализа защищенности работают на этапе поиска предпосылок для атаки. Обнаруживая и вовремя устраняя точки уязвимости, они тем самым устраняют саму возможность реализации атаки, что позволяет снизить затраты (финансовые, материальные, людские и т.д.) на эксплуатацию средств защиты. Технологии анализа защищенности являются действенным методом, позволяющим проанализировать и реализовать политику сетевой безопасности прежде, чем будет сделана попытка ее нарушения.
Обнаружение атак является процессом оценки подозрительных действий, которые происходят в сети. Обнаружение реализуется посредством анализа или журналов регистрации операционной системы и прикладного программного обеспечения, или сетевого трафика в реальном режиме времени. Компоненты обнаружения атак, размещенные на узлах или в сегментах сети, оценивают различные действия, в том числе и использующие известные точки уязвимости. Кроме того, можно заметить, что средства обнаружения атак функционируют на этапах реализации и завершения атаки. На этапе реализации атаки эти средства дополняют традиционные механизмы новыми функциями, повышающими защищенность сети. Системы обнаружения атак эффективно блокируют враждебные действия привилегированных пользователей (администраторов), дополняя возможности межсетевых экранов, защищают периметр сети, а также ее внутренние сегменты.
|
|
Использование модели адаптивной безопасности сети позволяет контролировать угрозы и своевременно реагировать на них высокоэффективным способом, позволяющим устранить точки уязвимости, которые могут привести к реализации угрозы, и проанализировать условия, приводящие к их появлению. Эта модель также позволяет уменьшить злоупотребления в сети, повысить осведомленность пользователей, администраторов и руководства предприятия о событиях в сети.
Контрольные вопросы
1. Как обеспечивается общий доступ к файлам и папкам на компьютере?
2. Назовите стандартные механизмы обеспечения безопасности сетевых систем.
3. Как зашифровать файл или папку?
4. Опишите алгоритм шифрования с использованием секретного ключа.
5. Опишите алгоритм шифрования с использованием открытого ключа. Для чего используют сеансовые ключи?
6. Какими свойствами обладает цифровая подпись?
Дисциплина «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ»
1. Понятие информационной безопасности. Цели и задачи информационной безопасности.
2. Классификация угроз безопасности компьютерной системы.
3. Понятие политики безопасности. Основные модели защиты.
4. Идентификация и аутентификации. Авторизация доступа. Аудит.
5. Шифрование методами подстановок, перестановок и гаммирования.
Дата добавления: 2018-10-25; просмотров: 279; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!