На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера

№ 5 сентябрь-октябрь 2009 г.
Тема номера:
ЗАЩИТА БЕСПРОВОДНЫХ СЕТЕЙХ


ОЦЕНКА ЭФФЕКТА ОТ ВНЕДРЕНИЯ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

А. В. Беляев, С. А. Петренко, CISO, А. В. Обухов


Предыдущая статьяСледующая статья

С каждым днем задачи интеллектуального обнаружения, предупреждения и парирования компьютерных атак становятся все более насущными для большинства отечественных предприятий. Компьютерные атаки эволюционируют, становятся изощреннее и приобретают массовый характер. Известны случаи нарушения работоспособности и даже вывода из строя инфраструктуры различных государственных и коммерческих предприятий. Обеспечение непрерывности бизнеса и развития предприятий в целом предполагает построение и внедрение комплексной системы противодействия компьютерным атакам. С законодательной точки зрения внедрение систем обнаружения вторжений подкрепляется требованиями по надлежащему исполнению Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных».
Рассмотрим существующие способы построения упомянутой системы и продемонстрируем, как рассчитать эффект от ее внедрения.

Постановка задачи

Построение комплексной интеллектуальной системы обнаружения, предупреждения и парирования компьютерных атак (СОА), которая позволит обеспечить:

  • автоматизированную защиту информационной среды предприятия от известных и неизвестных компьютерных атак, в частности от:
    • IP-спуфинга;
    • парольных атак;
    • атак типа Man-in-the-Middle;
    • атак на уровне приложений;
    • сетевой разведки;
    • злоупотребления доверием;
    • переадресации портов;
    • НСД;
    • вредоносного программного обеспечения;
  • защиту инфраструктуры партнеров и контрагентов предприятия от атак DoS/DDoS (DDoS – Distributed Denial-of-service attack);
  • непрерывную защиту критичных ресурсов и центров обработки данных предприятия, включая web-серверы, серверы DNS/DHCP и другие критичные элементы;
  • выявление сетевых устройств, умышленно создающих угрозы сетевой безопасности, а также устройств, которые, став объектом успешной атаки, являются носителями вредоносного программного кода;
  • применение контрмер технического противодействия угрозам безопасности, вплоть до прекращения предоставления доступа или соответствующих услуг;
  • блокировку вредоносного и/или лишнего (паразитного) трафика;
  • контроль, прогнозирование и мониторинг состояния защищенности сетевой инфраструктуры предприятия.

Оценка эффекта, который будет получен в результате внедрения комплексной системы противодействия компьютерным атакам.

< ... >


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2013 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100