- •Системы обнаружения и предотвращения атакам
- •Подсистема реагирования
- •Архитектура IDS
- •Основные элементы локальной архитектуры
- •Глобальная архитектура
- •Глобальная архитектура
- •Продолжение слайда
- •Стандарты в области систем обнаружения вторжений
- •Недостатки существующих систем обнаружения
- •Недостатки структуры СОВ
- •Недостатки методов обнаружения
- •Направления совершенствования СОВ
- •Модель многослойной защиты
- •Функции UTM устройства
Недостатки методов обнаружения
недопустимо высокий уровень ложных срабатываний и пропусков атак;
слабые возможности по обнаружению новых атак;
большинство вторжений невозможно определить на начальных этапах;
трудно, иногда невозможно, определить атакующего, цели атаки;
отсутствие оценок точности и адекватности результатов работы;
невозможно определять «старые» атаки, использующие новые стратегии;
сложность обнаружения вторжений в реальном времени с требуемой полнотой в высокоскоростных сетях;
слабые возможности по автоматическому обнаружению сложных координированных атак;
значительная перегрузка систем, в которых функционируют СОВ, при работе в реальном времени.
Направления совершенствования
СОВ
Применяемые СОВ в значительной степени основаны на эмпирических схемах процесса обнаружения вторжений, дальнейшее совершенствование СОВ связано с конкретизацией методов синтеза и анализа сложных систем, теории распознавания образов в применении к СОВ.
Дальнейшие направления совершенствования связаны с внедрением в теорию и практику СОВ общей теории систем, методов теории синтеза и анализа информационных систем и конкретного аппарата теории распознавания образов, так как эти разделы теории дают конкретные методы исследования для области систем СОВ.
Модель многослойной защиты
Использование многослойной модели защиты позволяет:
Уменьшить шанс успеха атаки
Увеличить вероятность обнаружения атаки
Данные
Приложения
Компьютер
Внутренняя сеть
Периметр сети Физическая защита Политики, процедуры
ACL, шифрование, EFS
Защита приложений, антивирусы
Защита ОС, аутентификация, управление обновлениями
Сегментация сети, IPSec
Брандмауэры, управление
карантином доступа Охрана, замки и запирающие
устройства
Документы по безопасности, обучение пользователей
UTM
(Unified Threat Management) = Комплексные системы безопасности
это многофункциональные программно-аппаратные комплексы, в которых совмещены функции следующих устройств: межсетевого экрана (Firewall или Brandmauer), системы обнаружения и предотвращения вторжений в сеть (IDS/IPS), а также функции антивирусного шлюза (Antivirus). Такие комплексы также имеют защиту от небезопасных веб-сайтов и спама.
Функции UTM устройства
Чтобы называться полноценным UTM, устройство должно быть активным, интегрированным и многоуровневым, и выполнять 3 функции:
1.обеспечивать многоуровневую защиту в сети;
2.выполнять функции антивирусного фильтра, системы предотвращения вторжений и защиты от шпионского ПО на уровне сетевого шлюза;
3.защищать от небезопасных web-сайтов и спама.
