Защита компьютера от атак через интернет
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: курсовые, реферат основные
| Добавил(а) на сайт: Компанец.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата
следующего поколения
Характеристики для систем обнаружения атак следующего поколения:
1. Возможности обнаружения атак на системном и сетевом уровне, интегрированные в единую систему.
2. Совместно используемая консоль управления с непротиворечивым интерфейсом для конфигурации продукта, политики управления и отображения отдельных событий, как с системных, так и с сетевых компонентов системы обнаружения атак.
3. Интегрированная база данных событий.
4. Интегрированная система генерации отчетов.
5. Возможности осуществления корреляции событий.
6. Интегрированная он-лайновая помощь для реагирования на инциденты.
7. Унифицированные и непротиворечивые процедуры инсталляции.
8. Добавление возможности контроля за собственными событиями.
В четвертом квартале 1998 года вышла RealSecureT версии 3.0, которая отвечает всем этим требованиям.
. Модуль слежения RealSecure - обнаруживает атаки на сетевом уровне в сетях Ethernet, Fast Ethernet, FDDI и Token Ring.
. Агент RealSecure - обнаруживает атаки на серверах и других системных устройствах.
. Менеджер RealSecure - консоль управления, которая обеспечивает конфигурацию модулей слежения и агентов RealSecure и объединяет анализ сетевого трафика и системных журналов регистрации в реальном масштабе времени. [2]
2. Атаками весь мир полнится
Для защиты от разного рода атак можно применить две стратегии. Первая заключается в приобретении самых расхваливаемых (хотя не всегда самых лучших) систем защиты от всех возможных видов атак. Этот способ очень прост, но требует огромных денежных вложений. Ни один домашний пользователь или даже руководитель организации не пойдет на это. Поэтому обычно используется вторая стратегия, заключающаяся в предварительном анализе вероятных угроз и последующем выборе средств защиты от них.
Анализ угроз, или анализ риска, также может осуществляться двумя
путями. Сложный, однако более эффективный способ заключается в том, что
прежде, чем выбирать наиболее вероятные угрозы, осуществляется анализ
информационный системы, обрабатываемой в ней информации, используемого
программно-аппаратного обеспечения и т.д. Это позволит существенно сузить
спектр потенциальных атак и тем самым повысить эффективность вложения денег
в приобретаемые средства защиты. Однако такой анализ требует времени, средств и, что самое главное, высокой квалификации специалистов, проводящих
инвентаризацию анализируемой сети. Немногие компании, не говоря уже о
домашних пользователях, могут позволить себе пойти таким путем. Что же
делать? Можно сделать выбор средств защиты на основе так называемых
стандартных угроз, то есть тех, которые распространены больше всего.
Несмотря на то что некоторые присущие защищаемой системе угрозы могут
остаться без внимания, большая часть из них все же попадет в очерченные
рамки. Какие же виды угроз и атак являются самыми распространенными? Ответу
на этот вопрос и посвящена данная статья. Чтобы приводимые данные были
более точны, я буду использовать статистику, полученную из различных
источников.
Цифры, цифры, цифры…
Кто же чаще всего совершает компьютерные преступления и реализует
различные атаки? Какие угрозы самые распространенные? Приведу данные, полученные самым авторитетным в этой области источником — Институтом
компьютерной безопасности (CSI) и группой компьютерных нападений отделения
ФБР в Сан-Франциско. Эти данные были опубликованы в марте 2000 года в
ежегодном отчете «2000 CSI/FBI Computer Crime and Security Survey».
Согласно этим данным:
. 90% респондентов (крупные корпорации и государственные организации) зафиксировали различные атаки на свои информационные ресурсы;
. 70% респондентов зафиксировали серьезные нарушения политики безопасности, например вирусы, атаки типа «отказ в обслуживании», злоупотребления со стороны сотрудников и т.д.;
. 74% респондентов понесли немалые финансовые потери вследствие этих нарушений.
За последние несколько лет также возрос объем потерь вследствие
нарушений политики безопасности. Если в 1997 году сумма потерь равнялась
100 млн. долл., в 1999-м 124 млн., то в 2000-м эта цифра возросла до 266
млн. долл.. Размер потерь от атак типа «отказ в обслуживании» достиг 8,2
млн. долл. К другим интересным данным можно отнести источники атак, типы
распространенных атак и размеры потерь от них .
Другой авторитетный источник — координационный центр CERT — также
подтверждает эти данные. Кроме того, согласно собранным им данным, рост
числа инцидентов, связанных с безопасностью, совпадает с распространением
Internet.
Интерес к электронной коммерции будет способствовать усилению этого роста в последующие годы. Отмечена и другая тенденция. В 80-е — начале 90-х годов внешние злоумышленники атаковали узлы Internet из любопытства или для демонстрации своей квалификации. Сейчас атаки чаще всего преследуют финансовые или политические цели. Как утверждают многие аналитики, число успешных проникновений в информационные системы только в 1999 году возросло вдвое по сравнению с предыдущим годом (с 12 до 23%). И в 2000-м, и 2001-м годах эта тенденция сохраняется.
Рекомендуем скачать другие рефераты по теме: решебник по математике 6 виленкин, отечественная история шпаргалки.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата