Безопасность и Internet
Эксперты дискутируют о настоящем и будущем систем обнаружения атакЧто реально можно ожидать от систем обнаружения атак?
Какие наиболее серьезные слабости в существующих коммерчески распространяемых системах?
Имеется ли технология обнаружения атак, которая предпочтительней других?
В каком направлении будут развиваться
Как системы обнаружения атак "приноравливаются"
Где должна быть размещена система
Как система обнаружения атак может
Какие проблемы создают объемы
Сравните и противопоставьте системы
Автоматизированная система разграничения доступа Black Hole версии BSDI-OS.
Black Hole 3.0
Расширенное ядро
Усеченное окружение
Guardian - супер-сервер
Oracle - сервер аутентификации
Транслирующие сервера - набор поддерживаемых сервисов
Дополнительные возможности
Совершенствование системы безопасности
Координированный контроль доступа в нескольких точках
Управление доступом на уровне пользователей
Развитие методов и средств аутентификации
Контроль доступа на основе содержания передаваемой информации
Защита данных при передаче через публичные сети
Интеграция средств контроля доступа и средств VPN
Обнаружение вторжений
Обеспечение высокой производительности средств защиты и поддержка QoS
Надежность и отказоустойчивость средств защиты
Защищенное и эффективное управление инфраструктурой IP-адресов предприятия
Централизованное управление средствами безопасности
Использование открытых стандартов для интеграции средств защиты разных производителей
Cisco IOS Firewall Feature Set
Основными преимуществами такого решения являются:
Принцип действия контекстного контроля доступа
Cisco PIX Firewall
Основные свойства
Строгая защита
Аппаратная расширяемость
Производительность системы аутентификации.
Низкая удельная стоимость
Как правильно выбрать средство контроля за электронной почтой.
Брандмауэр
Пакетные фильтры
Сервера прикладного уровня
Сервера уровня соединения
Сравнительные характеристики
Виртуальные сети
Схемы подключения
Администрирование
Системы сбора статистики и предупреждения об атаке
Аутентификация
Intrusion Detection Systems (IDS) Лекция из курса Межсетевое экранирование
Что такое IDS
Почему следует использовать IDS
По мере того, как в компьютерной
Растущий интерес
Свободно распространяемые средства защиты: за и против
Известные свободно распространяемые проекты
Kerberos
Snort
Snare
Tripwire
Nessus
Saint
Netfilter и iptables
T.Rex
Перспективы
Боязнь открытых текстов
Страх «черного хода»
Сертификация
Удобство использования и управления
Заключение
Почему ЮНИ выбрала Check Point?
Что такое межсетевой экран?
Угрозы и их последствия
Типичный пример реализации системы защиты при доступе к Internet
FireWall-1 сертифицирован Гостехкомиссией
Firewall - не панацея
Отсутствие защиты от авторизованных пользователей
Отсутствие защиты новых сетевых сервисов
Ограничение функциональности сетевых сервисов
Потенциальная опасность обхода межсетевого экрана
Потенциально опасные возможности
Вирусы и атаки
Снижение производительности
Отсутствие контроля своей конфигурации
Защита локальной сети при подключении к Internet
Изначальная конфигурация.
Краткий обзор по протоколам
Средства аутентификации пользователей
Прозрачность при использовании.
Почтовый сервер и DNS.
Трансляция адресов
Система обработки статистики
Системы и методы обнаружения вторжений: современное состояние и направления совершенствования
Аннотация
Структура современных систем обнаружения вторжения
Характеристика направлений и групп методов обнаружения вторжений
Анализ методов обнаружения аномалий
Выбор оптимальной совокупности признаков оценки защищаемой системы
Получение единой оценки состояния защищаемой системы
Описательная статистика
Нейронные сети
Генерация патернов
Анализ методов обнаружения злоупотреблений
Использование условной вероятности
Продукционные/Экспертные системы
Анализ изменения состояний
Наблюдение за нажатием клавиш
Методы, основанные на моделировании поведения злоумышленника
Недостатки существующих систем обнаружения
Направления совершенствования СОВ
Список литературы
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 1996
Январь
Февраль
Март
Апрель
Май
Июнь
Июль
Безопасность и Internet
АвгустСентябрь
Октябрь
Ноябрь
Декабрь
Информация о некоторых первоисточниках
Безопасность в Internet
Что такое система анализа защищенности?
Что такое Internet Scanner?
Сертификация системы Internet Scanner
Компоненты системы Internet Scanner
Подсистема Intranet Scanner
Подсистема Firewall Scanner
Подсистема Web Security Scanner
Возможности системы Internet Scanner
Большое число обнаруживаемых уязвимостей
Глубина сканирования
Централизованное управление
Параллельное сканирование
Запуск процесса сканирования по расписанию
Система генерации отчетов
Использование протокола ODBC
Уровни детализации отчетов
Форматы отчетов
Функционирование под управлением многих операционных систем
Простота использования
Система подсказки
Системные требования
Функционирование системы Internet Scanner
Направления развития средств безопасности предприятия
Сильнее угроза — крепче защита
Внешний периметр: межсетевые экраны
Компьютер под защитой программного межсетевого экрана
Борьба с червями
Объединенными силами
Внутренняя защита: антивирусы
Что делать с новыми "микробами"?
Самый удобный сканер
Восполняя пробелы: программы-антишпионы
Эшелонированная оборона
Аппаратный маршрутизатор:
Программный маршрутизатор:
Антиспамерское программное обеспечение:
Антивирусное программное обеспечение:
Антишпионское программное обеспечение:
Межсетевой экран для защиты локальной сети
Что такое система обнаружения атак?
Что такое RealSecure?
Компоненты системы RealSecure
Возможности системы RealSecure
Большое число распознаваемых атак
Различные варианты реагирования на атаки
Аварийное завершение соединения с атакующим узлом
Реконфигурация межсетевых экранов
Реконфигурация маршрутизаторов
Посылка управляющих последовательностей SNMP
Запись атаки для дальнейшего анализа
Задание пользовательских сценариев обработки атаки
Возможность работы по протоколу ODBC
Отсутствие снижения производительности сети
Функционирование системы RealSecure
Варианты установки системы RealSecure
Введение
Механизмы работы
"Проверка заголовков" (banner check)
"Активные зондирующие проверки" (active probing check)
"Имитация атак" (exploit check)
Этапы сканирования
Особенности применения
Разница в реализации
Перспективы развития
Автоматическое обновление уязвимостей
Единый формат базы уязвимостей
Языки описания уязвимостей и проверок
Приложение 1. Пример проверки, осуществляемой системой WebTrends Security Analyzer
Приложение 2. Пример проверки, осуществляемой системой CyberCop CASL
Что такое System Security Scanner?
Возможности системы SYSTEM SECURITY SCANNER
Большое число проводимых проверок
Задание шаблонов для сканирования
Запуск процесса сканирования по расписанию
Создание сценариев для устранения найденных проблем
Функционирование системы System Security Scanner
Обзор средств атакующих
Классификация компьютерных атак
Статистика самых распространенных атак
Самы популярные атаки в Интернет
Как защититься от большинства компьютерных атак
Дополнительная информация
Инженеры человеческих душ
Как это бывает?
А бывает ли это на самом деле?
Почему это возможно?
Как защититься?
Безопасность и Internet
Адаптивное управление защитойInternet Scanner
System Scanner и Security Manager
Database Scanner
RealSecure
SAFESuite Decisions
Бронежилет для компьютера
Хроника хакерской атаки
/H2> Кое-как расставленные столы
Имитационный сценарий хакерской атаки
Безопасность и Internet
Honeynet Project: ловушка для хакеровHoneynet Project
Скромное начало
Четыре этапа
Ловушки
Ловушки «промышленные» и исследовательские
Объем информации и уровень интерактивности
Различные виды сетей-приманок
Управление данными
Сбор данных
Какие сведения собирают на приманку
Юридические ловушки при использовании ловушек
Мониторинг действий пользователей
Четвертая поправка
Акт о прослушивании
Патриотический Акт
Причинение вреда другим лицам
Провокация
Как принять участие
Безопасность и Internet
Поиск уязвимостей в современных системах IDSМетод поиска различий
Проведение тестирования
Результаты
Поиск уязвимостей
Выводы
Безопасность и Internet
Системы и методы обнаружения вторжений: современное состояние и направления совершенствованияАннотация
Структура современных систем обнаружения вторжения
Характеристика направлений и групп методов обнаружения вторжений
Анализ методов обнаружения аномалий
Выбор оптимальной совокупности признаков оценки защищаемой системы
Получение единой оценки состояния защищаемой системы
Описательная статистика
Нейронные сети
Генерация патернов
Анализ методов обнаружения злоупотреблений
Использование условной вероятности
Продукционные/Экспертные системы
Анализ изменения состояний
Наблюдение за нажатием клавиш
Методы, основанные на моделировании поведения злоумышленника
Недостатки существующих систем обнаружения
Направления совершенствования СОВ
Список литературы
Безопасность и Internet
Защищая "последнюю милю"Настройка основных параметров
Защита клиента
Все для конечного пользователя
Управление тысячами пользователей
Администрирование и мониторинг
Призер в номинации Голубая лента
Как мы тестировали
Результаты тестирования
За и против
Новый инструмент для защиты от любопытных глаз.
Цена свободы
Безопасность и Internet
Способы обхода межсетевых экрановЛюдям свойственно ошибаться
"Нормальные герои всегда идут в обход"
Туннели используются не только в метро
Шифруй, не шифруй, все равно…
И вновь о подмене
Межсетевой экран - как цель атаки
Стой, кто идет? Предъявите паспорт!
Администратор - бог и царь
Заключение
Защита конфиденциальной информации в Интернете на основе встраивания данных в цифровые изображения
Способ битовых плоскостей
Использование структуры графических файлов
Голографический подход
Ставим пароль на страницу
Безопасность и Internet
Политики безопасности компании при работе в InternetАнализ отечественного рынка средств защиты информации
Средства управления обновлениями
Средства межсетевого экранирования
Средства построения VPN
Средства контроля доступа
Средства обнаружения вторжений и аномалий
Средства резервного копирования и архивирования
Средства централизованного управления безопасностью
Средства предотвращения вторжений на уровне серверов
Средства мониторинга безопасности
Средства контроля деятельности сотрудников в Internet
Средства анализа содержимого почтовых сообщений
Средства анализа защищенности
Средства защиты от спама
Средства защиты от атак Отказ в обслуживании
Средства контроля целостности
Инфраструктуры открытых ключей
Средства усиленной аутентификации
Характеристика зрелости техологий защиты информации
Необходимость создания политики безопасности
Успешность реализации политики безопасности
Успешность реализации политики безопасности - 2
Примеры политик безопасности
Кому и что доверять
Политические проблемы внедрения политики безопасности
Кто заинтересован в политике безопасности?
Состав группы по разработке политики безопасности
Процесс разработки политики безопасности
Основные требования к политике безопасности
Уровень средств безопасности
Политика допустимого использования
Политика удаленного доступа
Политика безопасности периметра
Политика управления паролями
Процедуры безопасности
Процедура управления конфигурацией
Процедура резервного копирования информации и хранения резервных копий
Процедура обработки инцидентов
Пример политики аудита безопасности информационных систем компании
Безопасность и Internet
AbstractВступление
Пассивные атаки на уровне TCP
Подслушивание
Активные атаки на уровне TCP
Предсказание TCP sequence number
Описание
Детектирование и защита
IP Hijacking
Ранняя десинхронизация
Десинхронизация нулевыми данными
ACK-буря
Пассивное сканирование
Затопление ICMP-пакетами
Локальная буря
Затопление SYN-пакетами
Безопасность и Internet
ВведениеМир физический и мир виртуальный
Информационная система. Взгляд изнутри
Анатомия атаки
Классификация систем обнаружения атак
Системы анализа защищенности
Системы обнаружения атак
Системы контроля целостности
Обманные системы
Заключение
Список литературы
Безопасность и Internet
ВведениеКлассификация уязвимостей
Средства анализа защищенности и их классификация
Ситуация в России
Советы покупателю
Безопасность и Internet
Безопасность Web-сервисовОсновные понятия криптографии
Асимметричная криптография
Симметричная криптография
Дайджесты сообщений
Цифровые подписи
Сертификаты
Обеспечение целостности данных и пользовательской аутентификации с помощью подписей XML:
Листинг 1
Формирование цифровой подписи XML: основные четыре шага
Проверка цифровой подписи XML
Проверка цифровой подписи XML - 2
Шифрование XML
Шифрование целого XML-файла
Шифрование отдельного элемента
Шифрование содержания элемента
Обработка шифрования XML
Введение в безопасность Web-сервисов
Ресурсы
Вопросы обеспечения безопасности