Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
150
Добавлен:
02.02.2021
Размер:
302.59 Кб
Скачать

Недостатки методов обнаружения

недопустимо высокий уровень ложных срабатываний и пропусков атак;

слабые возможности по обнаружению новых атак;

большинство вторжений невозможно определить на начальных этапах;

трудно, иногда невозможно, определить атакующего, цели атаки;

отсутствие оценок точности и адекватности результатов работы;

невозможно определять «старые» атаки, использующие новые стратегии;

сложность обнаружения вторжений в реальном времени с требуемой полнотой в высокоскоростных сетях;

слабые возможности по автоматическому обнаружению сложных координированных атак;

значительная перегрузка систем, в которых функционируют СОВ, при работе в реальном времени.

Направления совершенствования СОВ

Применяемые СОВ в значительной степени основаны на эмпирических схемах процесса обнаружения вторжений, дальнейшее совершенствование СОВ связано с конкретизацией методов синтеза и анализа сложных систем, теории распознавания образов в применении к СОВ.

Дальнейшие направления совершенствования связаны с внедрением в теорию и практику СОВ общей теории систем, методов теории синтеза и анализа информационных систем и конкретного аппарата теории распознавания образов, так как эти разделы теории дают конкретные методы исследования для области систем СОВ.

Модель многослойной защиты

Использование многослойной модели защиты позволяет:

Уменьшить шанс успеха атаки

Увеличить вероятность обнаружения атаки

Данные

Приложения

Компьютер

Внутренняя сеть

Периметр сети Физическая защита Политики, процедуры

ACL, шифрование, EFS

Защита приложений, антивирусы

Защита ОС, аутентификация, управление обновлениями

Сегментация сети, IPSec

Брандмауэры, управление

карантином доступа Охрана, замки и запирающие

устройства

Документы по безопасности, обучение пользователей

UTM

(Unified Threat Management) = Комплексные системы безопасности

это многофункциональные программно-аппаратные комплексы, в которых совмещены функции следующих устройств: межсетевого экрана (Firewall или Brandmauer), системы обнаружения и предотвращения вторжений в сеть (IDS/IPS), а также функции антивирусного шлюза (Antivirus). Такие комплексы также имеют защиту от небезопасных веб-сайтов и спама.

Функции UTM устройства

Чтобы называться полноценным UTM, устройство должно быть активным, интегрированным и многоуровневым, и выполнять 3 функции:

1.обеспечивать многоуровневую защиту в сети;

2.выполнять функции антивирусного фильтра, системы предотвращения вторжений и защиты от шпионского ПО на уровне сетевого шлюза;

3.защищать от небезопасных web-сайтов и спама.