Мегаобучалка Главная | О нас | Обратная связь


Эксплуатация систем обнаружения атак



2015-12-04 656 Обсуждений (0)
Эксплуатация систем обнаружения атак 0.00 из 5.00 0 оценок




 

Наиболее часто фиксируемые нарушения системы защиты корпоративной сети связаны с неправильной конфигурацией защитных средств. Статистика 1999 года, собранная ICSA, демонстрирует, что до 70% всех межсетевых экранов уязвимы из-за несоответствующей конфигурации или установки. Аналогию можно провести и с системами обнаружения атак, хотя такой стати­стики нет. Если проанализировать различные публикации (в том числе и зарубежные), посвященные системам обнаружения атак, то можно заметить, что они фактически не затрагивают такую тему, как использование систем обнаружения атак на практике. Однако, как показывает опыт, эти вопросы вызывают живой интерес у специалистов. В данной главе я попытался рас­смотреть наиболее важные аспекты, связанные с практикой применения систем обнаружения атак. И хотя в каждой организации своя специфика эксплуатации этих средств, можно выделить несколько основных общих "горячих точек", которые присущи всем без исключения заказчикам.

Необходимо сразу отметить, что многие аспекты, описываемые ниже, каса­ются в основном систем обнаружения атак (в том числе и систем анализа защищенности), функционирующих на уровне сети. Однако и при реализации других подходов, используемых при обнаружении атак, советы, содер­жащиеся вэтой главе, не будут лишними.

Выбор узла для системы обнаружения атак на уровне сети

 

Итак. Пусть, следуя положениям главы 8, была выбрана система обнаруже­ния атак, для которой, согласно требованиям предыдущей главы, было оп­ределено место установки. Теперь перед сотрудниками отдела защиты ин­формации (или информатизации) встает задача приобретения системы обнаружения атак, подбора программной или аппаратной платформы для нее (только для сетевых систем обнаружения атак), настройки и конфигури­рования оборудования и программного обеспечения и т. д.

Выбор платформы

 

Система обнаружения атак уровня сети, не интегрированная в сетевое оборудование (как, например, Cisco Catalyst 6000 IDS Module), может функционировать на двух типах аппаратных платформ:

q обычном универсальном компьютере;

q специализированном компьютере (security appliance).

Первое решение наиболее часто встречается в настоящее время и на первый взгляд более привлекательное. Это связано с тем, что по мнению многих для его применения достаточно только приобрести программное обеспечение системы обнаружения атак и установить на любой компьютер, имеющийся в организации. Однако на практике далеко не всегда можно найти свободный компьютер, да еще и удовлетворяющий достаточно высоким требованиям по системным ресурсам. Поэтому одновременно с приобретение программного обеспечения приобретается и компьютер для его установки. Потом следует процесс инсталляции на компьютер операционной системы и ее настройка, что также требует времени и оплаты работы установщиков. И только поверх ОС накладывается и настраивается программное обеспечение системы обнаружения атак. Это значит, что, использование обычной "персоналки" далеко не так просто, как кажется на первый взгляд. Именно поэтому в последние годы стали получать распространение специализированные решения, называемые security appliance. Они поставляются как специальные программно-аппаратные комплексы, работающие под управлением специализированных или обычных операционных систем (как правило на базе FreeBSD или Linux), "урезанные" для выполнения только заданных функций. Эти продукты имеют ряд достоинств, описанных ниже.

q Простота внедрения в технологию обработки информации.Поскольку любое такое устройство приобретается уже с предустановленной и настроенной операционной системой и защитными механизмами, необходимо только подключить его к сети, что не займет больше нескольких минут. И хотя некоторая "подгонка" все же требуется, время, затрачиваемое на нее, существенно меньше, чем в случае установки и настройки системы обнаружения атак "с нуля".

q Производительность.За счет того, что из операционной системы исключаются все "ненужные" сервисы и подсистемы, устройство работает более эффективно с точки зрения производительности и надежности.

q Отказоустойчивость и высокая доступность.Встраивание системы обнаружения атак в специальное устройство позволяет реализовать механизмы обеспечения не только программной, но и аппаратной отказоустойчивости и высокой доступности. Такие устройства относительно легко объединяются в кластеры.

q Сосредоточение на защите.Решение лишь задач обеспечения сетевой безопасности не приводит к трате ресурсов на выполнение других функ­ций, таких как маршрутизация и т. п. Обычно попытка создать универ­сальное устройство, направленное на отстрел нескольких зайцев одним зарядом, ни к чему хорошему не приводит.

 

На сегодняшний день такие комплексы пред­лагаются многими производителями.

q Cisco Systems — Cisco Secure IDS 4210 Sensor и Cisco Secure IDS 4230 Sensor (рис. 10.1).

Рис. 10.1.Cisco Secure IDS

 

q Internet Security Systems — RealSecure for Nokia (рис. 10.2).

 

q Intrusion.com — SecureCom 8000 (рис. 10.3).

q NFR — NFR Intrusion Detection Appliance на базе оборудования Generic, Dell или Hewlett Packard (рис. 10.4).

q Axent — VelociProwler Intrusion Detection Appliance. К сожалению, приходится констатировать, что после покупки Axent компанией Symantec, последняя отказалась (на момент написания книги) от поставок этого решения и сосредоточила свое внимание на программно-аппаратном межсетевом экране VelociRaptor, использующем в качестве аппаратной платформы Cobalt.

q Anzen — Anzen Flight Jacket Appliance на базе IBM Netfinity (pиc. 10.5).

 

q Enterasys Networks — Dragon Appliance на базе Intel NetStructure Appliance.

 

В отчете, опубликованном независимой консалтинговой компанией Garter Group в июне 1997 года, предсказывается, что к 2002 году 80% компаний с доходами от 20 до 200 миллионов долларов выберут именно специализированные решения, а не универсальные. Основная причина такого выбора – обеспечение такого же высокого уровня защиты, как и в программных вариантах, но за меньшие деньги. И второй побудительный фактор — простота и легкость интеграции программно-аппаратных решений в корпоративную систему. К концу 90-х годов эти разработки стали более активно продвигаться производителями в т.ч. и на российском рынке. В частности, к моменту написания книги в России предлагались программно-аппаратные комплексы компаний Cisco Systems и Internet Security Systems.

Однако сразу необходимо отметить, что для большинства российских компаний (особенно небольших) программно-аппаратные средства защиты все же пока еще очень дороги, несмотря на указанные выше достоинства (сведенные в табл. 10.1 вместе с недостатками). Связано это с тем, что многие организации не приобретают компьютер специально для систем защиты, а пытаются использовать уже существующее (как правило, устаревшее) оборудование. Кроме того, развитие «компьютерного пиратства» обусловило то, что и программное обеспечение на эти компьютеры ставится нелицензионное. Ну, и, наконец, стоимость оплаты труда отечественных специалистов на порядок ниже, чем за рубежом. Все это приводит к тому, что в России основной упор делается именно на программные решения, несмотря на то, что программно-аппаратные комплексы считаются более эффективными. Остается надеяться, что со временем ситуация изменится в лучшую сторону [Лукацкий 8-00].

Нельзя не сказать, что специализированный компьютер — это не то же самое, что маршрутизатор с функциями обнаружения атак (такой как роутер Cisco Systems с Cisco Secure Integrated Software). У производителя маршрутизаторов приоритетной задачей всегда является оптимизация процесса и повышение скорости распределения трафика. И только затем он пытается реализовать функции защиты. Поэтому, делая выбор между маршрутизацией и защитой, разработчик всегда склоняется в пользу маршрутизации. Как показывает практика, использование защитных механизмов на маршрутизаторах существенно снижает их производительность. Либо же защитные функции ограни­чены: по такому принципу построена система обнаружения атак Cisco Secure Integrated Software, которая в отличие от своего "старшего брата" Cisco Secure IDS идентифицирует только 59 наиболее распространенных атак.

 



2015-12-04 656 Обсуждений (0)
Эксплуатация систем обнаружения атак 0.00 из 5.00 0 оценок









Обсуждение в статье: Эксплуатация систем обнаружения атак

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе...
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (656)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.006 сек.)