Обнаружение и предотвращения вторжений в информационную систему

Автор работы: Пользователь скрыл имя, 25 Марта 2012 в 20:35, контрольная работа

Описание

По существу, процесс обнаружения вторжений является процессом оценки подозрительных действий, которые происходят в корпоративной сети. Иначе говоря, обнаружение вторжения — это процесс идентификации и реагирования на подозрительную деятельность, направленную на вычислительные или сетевые ресурсы.

Содержание

1. Введение ……………………………………………………..3
2. Обнаружение и предотвращение вторжений……………..4
3. Предотвращение вторжений системного уровня………...6
4. Варианты решения…………………………………………..7
5. Предотвращение вторжений сетевого уровня…..………..7
6. Варианты решения.………………………………………….9
7. Защита от DDoS атак……………………………………….10
8. Решение для операторов связи....……………………….…11
9. Бизнес-преимущества внедряемого решения…….…..….11
10. Архитектура решения………………………………………12
11. Решение для предприятий…………………………………13
12. Решение для предприятий ………………………………...14
13. Технические преимущества внедряемых решений…...…15
14. Варианты решения………………………………………….15
15. Заключение ……………………………………………..…. 16
16. Список литературы ………………………………………...17

Работа состоит из  1 файл

Обнаружение и предотвращение вторжений.docx

— 274.02 Кб (Скачать документ)

Решение для предприятий

При разработке данного решения  применялся комплексный подход для  построения системы защиты, способной  защитить не только отдельные сервера  предприятия, но и каналы связи с  соответствующими операторами связи. Решение представляет собой многоуровневую систему с четко выстроенной  линией обороны. Внедрение решения  позволяет повысить защищенность корпоративной  сети, устройств маршрутизации, канала связи, почтовых серверов, web-серверов и DNS-серверов.

Внедрение решения рекомендуется  в следующих случаях:

  • осуществление компаниями своего бизнеса через Интернет;
  • наличие корпоративного web-сайта компании;
  • использование сети Интернет для реализации бизнес-процессов.

 

 

 

Архитектура решения

Рисунок 3. Архитектура решения  защиты от DDoS-атак для предприятий

В данном решении применяются  сенсоры обнаружения аномалий, просматривающие  проходящий внешний трафик в непрерывном  режиме. Данная система находится  на границе с оператором связи, таким  образом, процесс очистки начинается еще до попадания трафика атаки  во внутреннюю сеть компании.

Метод обнаружения аномалий не может обеспечить 100% вероятность  очистки трафика, поэтому появляется необходимость интеграции с подсистемами предотвращения атак на сетевом и  системном уровне.

Решение предлагает рекомендации по обеспечению дополнительной безопасности, позволяющие укрепить сеть оператора  связи и подготовить ее для  быстрого противодействия и максимальной защиты от сетевых угроз различных  видов 

 

 

Технические преимущества внедряемых решений:

  • мгновенная реакция на DDoS-атаки;
  • возможность включения системы только по требованию обеспечивает максимальную надежность и минимальные затраты на масштабирование.

 

Варианты решения:

Arbor Peakflow SP

 

 
 

Cisco Guard

 

Cisco Traffic Anomaly Detector

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение.

 

Эффективность системы обнаружения  вторжений  во многом зависит от применяемых  методов анализа  полученной информации. В первых системах обнаружения вторжений, разработанных  в начале 1980-х гг., использовались статистические методы обнаружения вторжений. В настоящее время к статистическому анализу добавился ряд новых методик, начиная с экспертных систем и нечеткой логики и заканчивая использованием нейронных сетей.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список используемой литературы:

 

1. Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основе Windows NT. — Москва, Русская редакция. — 1998.

2. C. Ko, M. Ruschitzka, K. Levitt, «Execution Monitoring of Security-Critical Programs in Distributed Systems: A Specification-Based Approach», Proc. 1997

3. Хуотаринен А.В., Щеглов А.Ю. Технология физической защиты сетевых устройству/Экономика и производство. — №4. — 2002.

4. Щеглов А.Ю.Дарасюк М.В., Оголюк А.А. Технология защиты рабочих станций в сетевых архитектурах клиент-сервер//ВУТЕ. Россия — №1 — 2000.

 

Список использованных Интернет-ресурсов:

 

    1. http://www.uran.donetsk.ua
    2. http://www.intuit.ru/

 


Информация о работе Обнаружение и предотвращения вторжений в информационную систему