Особенности предотвращения несанкционированных проникновений в корпоративные информационные системы

Министерство Образования Российской Федерации Московский Государственный Институт Электроники и Математики Реферат по предмету Сети на тему Особенности предотвращения несанкционированных проникновений в корпоративные информационные системы Студентка группы С-63 Бондарева А.В. Москва, 2005г. Содержание Введение. 3 Что такое IPS и IDS 4 IPS 4 Сетевая IDS 4 Коммутаторы седьмого уровня. 4 Экран приложений. 5 Гибридные коммутаторы. 5 Ловушки. 5 Профилактика получает одобрение. 5 Некоторые недостатки систем IPS. 7 IPS в России. 10 Список используемых сайтов 12 Введение. В нынешнее время стало очевидно, что защищать информацию становится все сложнее. Что нас ждет завтра С какими новыми угрозами мы столкнемся Смогут ли системные администраторы и те, кто по долгу службы призван обеспечивать целостность и сохранность информационных инфраструктур справится с все более сложными и продуманными нападениями, сетевыми червями, троянцами Во введении к реферату я решил опубликовать мнения специалистов в области информационной безопасности относительно того, как будет в дальнейшем развиваться ситуация в сфере их деятельности. К примеру, Роб Клайд, технический директор Symantec говорит Чем более профессиональными становятся хакеры, тем стремительнее атаки на сайты.

Червь типа flash worm, при условии, что запускающий его хакер имеет список всех или практически всех серверов, открытых для атаки, может поразить все уязвимые серверы менее чем за 30 секунд.

В течение ближайших двух лет могут случиться широкомасштабные взломы систем безопасности Web-служб.

Последствия будут гораздо более серьезными, чем уничтоженные Web-сайты или похищенные кредитные карты, как это случалось в начале эпохи электронной коммерции. Теперь мы можем столкнуться с тем, что будут остановлены автоматизированные поточные линии, опустошаться банковские счета, разрываться цепочки поставок длиной в сотни компаний.

Секреты фирм, внутренняя корпоративная информация окажутся под угрозой раскрытия - говорит председатель совета директоров и исполнительный директор DataPower Technology Евгений Кузнецов. Грегор Фрейнд, исполнительный директор Zone Labs считает Три - четыре года назад хакеры делали ставку на бессистемные атаки наугад. Сейчас они в большей мере переориентировались на поражение сетей предприятий, которые содержат ценную интеллектуальную собственность.

Количество таких атак растет, и каждая следующая становится изощреннее и пагубнее предыдущей. К 2005 году на счету таких атак будет более 75 финансовых потерь корпораций из-за прорех в системах информационной безопасности. В течение ближайших двух лет компаниям придется строить гораздо более сильную и сложную защиту на каждом узле сети, содержащем секретную информацию, а не полагаться на общие внешние системы безопасности. Очевидно, что угроза нападений на корпоративные системы стала более чем реальной.

Защита против такой угрозы потребует упреждающих технологий, включающих опознавание программ-вирусов по аномалиям в их поведении относительно обычных программ а также систем по опознаванию и предотвращению проникновений в частные сети. О таких технологиях и пойдет речь в данном реферате. Также в этой работе я попытаюсь ответить на вопрос, смогут ли системы предотвращения несанкционированных проникновений в корпоративные ИТ-системы выполнить возложенную на них превентивную миссию и обеспечить заказчикам требуемый уровень безопасности.

Что такое IPS и IDS

Сегодня, на рынке есть и специализированные продукты, такие как семейс... Что такое IPS и IDS. Эта система Intrusion Prevention System, IPS. Под ней подразумевается набор технологий, которые появились на стыке м... На сегодняшний день в сфере компьютерной безопасности существует два п...

Сетевая IDS

Сетевые устройства, которые определяют маршруты IP-пакетов в зависимос... Сетевая IDS. Этот тип IPS хорошо отражает атаки, направленные на отказ в обслуживан... Коммутаторы седьмого уровня. Их можно использовать для разных целей создание кластеров, балансировк...

Экран приложений

Механизм, который контролирует системные вызовы сетевых программ, назы... Гибридные коммутаторы. Есть технологии, которые объединят в себе экраны приложений и коммутат... Они могут отразить и атаки на отказ в обслуживании, и неизвестные атак... Ловушки лучше всего комбинировать с коммутаторами гибридными или седьм...

Профилактика получает одобрение

Но поскольку технологии становятся все сложнее, корпоративные клиенты ... Дж. Кастро. Несмотря на наличие в сети множества серверов с Microsoft SQL Server, ... Атаки обрушиваются на нас не только по всему внешнему периметру, но и ...

Некоторые недостатки систем IPS

Есть отдельные наращиваемые модули, предназначенные для решения частны... Понятно, что количество ложных срабатываний нужно уменьшать, но не за ... Мой ответ категорически отрицательный. Частично это подтвердилось недавним анонсом IDS-модулей для коммутатор... Уже сегодня технологии IPS реализуются на практике в устройствах и реш...

Список используемых сайтов

Список используемых сайтов 1. www. StrongDisk.ru 2. www.ancud.ru.