На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера

№ 4 июль-август 2009 г.
Тема номера:
ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ И АНОМАЛИЙ В ГИГАБИТНЫХ СЕТЯХ


СОВРЕМЕННОЕ СОСТОЯНИЕ ПРОБЛЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

А. В. Беляев, С. А. Петренко, CISO, А. В. Обухов


Предыдущая статьяСледующая статья

Актуальность исследований в области обнаружения вторжений объясняется следующим. В глобальной сети в каждый момент времени осуществляются тысячи компьютерных атак, распространяются сотни свежих (не определяемых сигнатурными методами) экземпляров вредоносного программного кода, формируя массивы зараженных рабочих станций и серверов (ботнеты). Наиболее успешные из них (например, Storm, Conficker) успевают на пике своего распространения контролировать сотни тысяч, а по некоторым оценкам даже миллионы компьютеров. Подавляющее большинство из них способно распространяться одновременно по нескольким различным схемам, временно нейтрализовать антивирусное ПО и обходить традиционные системы обнаружения компьютерных атак, подключаясь к специальным центрам контроля за инструкциями и «свежим» программным кодом. Давайте проанализируем угрозы безопасности в 2008–2009 годах и посмотрим, какими возможностями располагают современные методы обнаружения и предупреждения компьютерных атак.

Оценка угроз безопасности в 2008–2009 годах

Основной целью разработчиков вредоносного программного обеспечения является расширение сферы влияния. При этом, как и в предыдущие годы, вектор усилий разделился на два основных направления: техническое и социальное. Следует, забегая вперед, отметить, что оба направления были честно «отработаны» и принесли ощутимые плоды да, по-видимому, и немалые доходы хакерскому сообществу.

Техническое направление

В 2008 году наблюдались следующие основные тенденции в сфере эксплуатации уязвимостей:

  • доля удаленных уязвимостей в сетевом ПО снизилась, уступив место браузерным уязвимостям и уязвимостям в офисном ПО;
  • внутри категории браузерных уязвимостей на фоне существенного спада в количестве программных ошибок собственно в ядре браузера наблюдался резкий рост уязвимостей в разнообразных плагинах и интерфейсных модулях;
  • наметившийся в 2007 году рост эксплуатации ошибок в офисном ПО получил еще большее развитие в 2008 году;
  • среднее количество вновь обнаруживаемых удаленных и локальных уязвимостей собственно в коде операционных систем существенно не изменилось;
  • еще более пристальное внимание в качестве объектов поиска уязвимостей злоумышленники стали уделять устройствам сетевой инфраструктуры и средствам защиты сетей

< ... >


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        (812) 347-74-12, (921) 958-25-50


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2013 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100