Основы метода адаптивной безопасности



Метод адаптивной безопасности сети предполагает ис­пользование следующих компонентов:

• технология анализа защищенности или поиска то­чек уязвимости;

• технология обнаружения атак;

• адаптивный компонент, который дополняет первые две технологии;

• управляющий компонент.

Сеть состоит из соединений, узлов, хостов, рабочих станций, при­ложений и баз данных и все они нуждаются как в оценке эффективности их защиты, так и в поиске неизвестных точек уязвимости. Средства, реализующие технологию анализа защищенности, исследуют сеть и ищут «слабые» места в ней, обобщают эти сведения и создают по ним отчет, содержащий рекомендации по устранению найденных точек уяз­вимости. Если система, реализующая эту технологию, содержит и адап­тивный компонент, то вместо рутинного устранения найденной точки уязвимости оно будет осуществляться автоматически.

Ведущие экспер­ты, областью профессиональных интересов которых являются рассмат­риваемые вопросы защиты, обычно выделяют следующие проблемы, идентифицируемые технологией анализа защищенности:

• пробелы в системах и программы типа «троянский конь»;

• недостаточная сложность паролей;

• восприимчивость к проникновению из незащищенных систем и атакам типа «отказ в обслуживании»;

• отсутствие необходимых обновлений операционных систем;

• неправильная настройка межсетевых экранов, Web-серверов и баз данных;

• наличие работающих в сети модемов.

Средства анализа защищенности работают на этапе поиска пред­посылок для атаки. Обнаруживая и вовремя устраняя точки уязвимости, они тем самым устраняют саму возможность реализации атаки, что поз­воляет снизить затраты (финансовые, материальные, людские и т.д.) на эксплуатацию средств защиты. Технологии анализа защищенности яв­ляются действенным методом, позволяющим проанализировать и реа­лизовать политику сетевой безопасности прежде, чем будет сделана по­пытка ее нарушения.

Обнаружение атак является процессом оценки подо­зрительных действий, которые происходят в сети. Обнару­жение реализуется посредством анализа или журналов ре­гистрации операционной системы и прикладного про­граммного обеспечения, или сетевого трафика в реальном режиме времени. Компоненты обнаружения атак, разме­щенные на узлах или в сегментах сети, оценивают различ­ные действия, в том числе и использующие известные точ­ки уязвимости. Кроме того, можно заметить, что средства обнаружения атак функционируют на этапах реализации и завершения атаки. На этапе реализации атаки эти средства дополняют традиционные механизмы новыми функциями, повышающими защищенность сети. Системы обнаружения атак эффективно блокируют враждебные действия привиле­гированных пользователей (администраторов), дополняя возможности межсетевых экранов, защищают периметр се­ти, а также ее внутренние сегменты.

Использование модели адаптивной безопасности сети позволяет контролировать угрозы и своевременно реагиро­вать на них высокоэффективным способом, позволяющим устранить точки уязвимости, которые могут привести к ре­ализации угрозы, и проанализировать условия, приводящие к их появлению. Эта модель также позволяет уменьшить злоупотребления в сети, повысить осведомленность поль­зователей, администраторов и руководства предприятия о событиях в сети.

 

Контрольные вопросы

 

1. Как обеспечивается общий доступ к файлам и папкам на компьютере?

2. Назовите стандартные механизмы обеспечения безопасности сетевых систем.

3. Как зашифровать файл или папку?

4. Опишите алгоритм шифрования с использованием секретного ключа.

5. Опишите алгоритм шифрования с использованием открытого ключа. Для чего используют сеансовые ключи?

6. Какими свойствами обладает цифровая подпись?

 

 

Дисциплина «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ»

 

1. Понятие информационной безопасности. Цели и задачи информационной безопасности.

2. Классификация угроз безопасности компьютерной системы.

3. Понятие политики безопасности. Основные модели защиты.

4. Идентификация и аутентификации. Авторизация доступа. Аудит.

5. Шифрование методами подстановок, перестановок и гаммирования.

 


Дата добавления: 2018-10-25; просмотров: 279; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!