Технологии обнаружения вторжений

Еще несколько лет назад можно было надежно обеспечить безопасность ИС, используя такие традиционные средства защиты как идентификация и аутентификация, разграничение доступа, шифрование и т. п. Однако с появлением и развитием открытых компьютерных сетей ситуация резко изменилась. Количество уязвимостей сетевых ОС, прикладных программ и возможных атак на КИС постоянно растет. Системы анализа защищенности и системы обнаружения компьютерных атак являются важными элементами системы безопасности сетей любого современного предприятия.
Сегодня уже никого не надо убеждать в необходимости построения антивирусной защиты любой достаточно ответственной ИС. По оценкам западных аналитиков, ежегодный общемировой ущерб от вторжений вирусов, сетевых червей, троянских коней и прочих вредоносных программ составляет миллиарды долларов. Ежедневно в мире появляются от 2 до 10 новых вирусов. В условиях, когда компьютерные системы становятся основой бизнеса, а БД главным капиталом многих компаний, антивирусная защита прочно встает рядом с вопросами информационной и экономической безопасности организации.
Эффективность защиты КИС зависит от принятия правильных решений, которые поддерживают защиту, адаптирующуюся к изменяющимся условиям сетевого окружения. Решение проблем безопасности КИС требует применения адаптивного механизма, работающего в реальном режиме времени и обладающего высокой чувствительностью к изменениям в информационной инфраструктуре.

Аудит и мониторинг безопасности

Для организаций, компьютерные сети которых насчитывают не один десяток компьютеров, функционирующих под управлением различных ОС, на первое место выступает задача управления множеством разнообразных защитных механизмов в таких гетерогенных корпоративных сетях. Сложность сетевой инфра-стуктуры, многообразие данных и приложений приводят к тому, что при реализации системы информационной безопасности за пределами внимания администратора безопасности могут остаться многие... »

Функционирование системы управления средствами безопасности

Функционирование системы управления средствами безопасности

Структурными элементами системы управления средствами безопасности TrustWorks являются агенты безопасности (Trusted Agent), Центр управления (Trusted GSM Server) и Консоль управления (Trusted GSM Console). Назначение основных средств безопасности Агент безопасности (Trusted Agent), установленный на персональном компьютере клиента, ориентирован на защиту индивидуального пользователя, выступающего, как правило, клиентом в приложениях клиент—сервер. Агент безопасности, установленный на сервере приложений, ориентирован на обеспечение защиты серверных компонентов распределенных приложений. Агент безопасности, установленный на шлюзовом компьютере, обеспечивает развязку... »

Архитектура управления средствами сетевой безопасности

Для обеспечения безопасности информационных ресурсов предприятия средства защиты информации обычно размещаются непосредственно в корпоративной сети. МЭ контролируют доступ к корпоративным ресурсам, отражая атаки злоумышленников извне, а шлюзы виртуальных частных сетей (VPN) обеспечивают конфиденциальную передачу информации через открытые глобальные сети, в частности Интернет. Для создания надежной эшелонированной защиты в настоящее время применяются также такие средства... »

Построение системы антивирусной защиты корпоративной сети

Проблема антивирусной защиты — одна из приоритетных проблем безопасности корпоративных информационных ресурсов организации. Ее актуальность объясняется: • лавинообразным ростом числа компьютерных вирусов; • неудовлетворительным состоянием антивирусной защиты в существующих корпоративных компьютерных сетях. Сегодня сети компаний находятся в постоянном развитии. Однако вместе с ним постоянно растет и число точек проникновения вирусов в корпоративные сети Интернет/интранет.... »

Антивирусные программы и комплексы

Для зашиты от компьютерных вирусов могут использоваться: • общие методы и средства защиты информации; • специализированные программы для защиты от вирусов; • профилактические меры, позволяющие уменьшить вероятность заражения вирусами. Общие средства защиты информации полезны не только для защиты от вирусов. Они используются также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных... »

Компьютерные вирусы и проблемы антивирусной защиты

Компьютерные вирусы и проблемы антивирусной защиты

Существует много определений компьютерного вируса. Исторически первое определение было дано в 1984 г. Фредом Коэном: «Компьютерный вирус — это программа, которая может заражать другие программы, модифицируя их посредством включения в них своей, возможно измененной копии, причем последняя сохраняет способность к дальнейшему размножению». Ключевыми понятиями в этом определении являются способность вируса к саморазмножению и способность к модификации... »

Технологии обнаружения атак

Сетевые и информационные технологии меняются настолько быстро, что статичные защитные механизмы, к которым относятся системы разграничения доступа, МЭ, системы аутентификации во многих случаях не могут обеспечить эффективной защиты. Поэтому требуются динамические методы, позволяющие оперативно обнаруживать и предотвращать нарушения безопасности. Одной из технологий, позволяющей обнаруживать нарушения, которые не могут быть идентифицированы при помощи традиционных моделей... »

Технология анализа защищенности

Технология анализа защищенности

В организации, использующей КИС, приходится регулярно проверять, насколько реализованные или используемые механизмы защиты информации соответствует положениям принятой в организации политики безопасности. Такая задача периодически возникает при изменении и обновлении компонентов ИС, изменении конфигурации ОС и т. п. Однако администраторы сетей не имеют достаточно времени на проведение такого рода проверок для всех узлов корпоративной сети.... »

Концепция адаптивного управления безопасностью

Концепция адаптивного управления безопасностью

Атакой на КИС считается любое действие, выполняемое нарушителем для реализации угрозы путем использования уязвимостей КИС. Под уязвимостью КИС понимается любая характеристика или элемент КИС, использование которых нарушителем может привести к реализации угрозы. Архитектура КИС включает в себя четыре уровня. 1. Уровень прикладного программного обеспечения (ПО), отвечающий за взаимодействие с пользователем. Примером элементов И С, работающих... »