Безопасность и Internet - статьи

       

Безопасность и Internet - статьи

Эксперты дискутируют о настоящем и будущем систем обнаружения атак
Что реально можно ожидать от систем обнаружения атак?
Какие наиболее серьезные слабости в существующих коммерчески распространяемых системах?
Имеется ли технология обнаружения атак, которая предпочтительней других?

В каком направлении будут развиваться
Как системы обнаружения атак "приноравливаются"
Где должна быть размещена система
Как система обнаружения атак может
Какие проблемы создают объемы
Сравните и противопоставьте системы


Автоматизированная система разграничения доступа Black Hole версии BSDI-OS.
Black Hole 3.0

Составляющие компоненты
Расширенное ядро
Усеченное окружение
Guardian - супер-сервер
Oracle - сервер аутентификации
Транслирующие сервера - набор поддерживаемых сервисов
Дополнительные возможности
Совершенствование системы безопасности
Координированный контроль доступа в нескольких точках

Управление доступом на уровне пользователей
Развитие методов и средств аутентификации
Контроль доступа на основе содержания передаваемой информации
Защита данных при передаче через публичные сети
Интеграция средств контроля доступа и средств VPN
Обнаружение вторжений
Обеспечение высокой производительности средств защиты и поддержка QoS
Надежность и отказоустойчивость средств защиты
Защищенное и эффективное управление инфраструктурой IP-адресов предприятия

Централизованное управление средствами безопасности
Использование открытых стандартов для интеграции средств защиты разных производителей
Cisco IOS Firewall Feature Set
Основными преимуществами такого решения являются:
Принцип действия контекстного контроля доступа
Cisco PIX Firewall
Основные свойства
Строгая защита
Аппаратная расширяемость

Производительность системы аутентификации.
Низкая удельная стоимость
Правила пользования... электронной почтой?
Как правильно выбрать средство контроля за электронной почтой.
Брандмауэр
Пакетные фильтры
Сервера прикладного уровня
Сервера уровня соединения
Сравнительные характеристики

Виртуальные сети
Схемы подключения
Администрирование
Системы сбора статистики и предупреждения об атаке
Аутентификация
Intrusion Detection Systems (IDS) Лекция из курса Межсетевое экранирование
Оглавление
Что такое IDS
Почему следует использовать IDS

Свободно распространяемые средства защиты: шанс или казус?
По мере того, как в компьютерной
Растущий интерес
Свободно распространяемые средства защиты: за и против
Известные свободно распространяемые проекты
Kerberos
Snort

Snare
Tripwire
Nessus
Saint
Netfilter и iptables
T.Rex
Перспективы
Боязнь открытых текстов
Страх «черного хода»
Сертификация

Удобство использования и управления
Заключение
Почему ЮНИ выбрала Check Point?
Что такое межсетевой экран?
Угрозы и их последствия
Типичный пример реализации системы защиты при доступе к Internet

FireWall-1 сертифицирован Гостехкомиссией
Firewall - не панацея
Отсутствие защиты от авторизованных пользователей
Отсутствие защиты новых сетевых сервисов
Ограничение функциональности сетевых сервисов
Потенциальная опасность обхода межсетевого экрана
Потенциально опасные возможности
Вирусы и атаки
Снижение производительности
Отсутствие контроля своей конфигурации

Заключение
Об авторе:
Защита локальной сети при подключении к Internet
Изначальная конфигурация.
Краткий обзор по протоколам
Средства аутентификации пользователей
Прозрачность при использовании.

Почтовый сервер и DNS.
Трансляция адресов
Система обработки статистики

Наблюдение за нажатием клавиш
Методы, основанные на моделировании поведения злоумышленника
Недостатки существующих систем обнаружения
Направления совершенствования СОВ
Список литературы
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 1996
Январь
Февраль
Март
Апрель
Май
Июнь
Июль
Август
Сентябрь
Октябрь
Ноябрь
Декабрь

Информация о некоторых первоисточниках
Безопасность в Internet
Что такое система анализа защищенности?
Что такое Internet Scanner?
Сертификация системы Internet Scanner

Компоненты системы Internet Scanner
Подсистема Intranet Scanner
Подсистема Firewall Scanner
Подсистема Web Security Scanner
Возможности системы Internet Scanner
Большое число обнаруживаемых уязвимостей
Глубина сканирования
Централизованное управление
Параллельное сканирование
Запуск процесса сканирования по расписанию

Система генерации отчетов
Использование протокола ODBC
Уровни детализации отчетов
Форматы отчетов
Функционирование под управлением многих операционных систем
Простота использования
Система подсказки
Системные требования
Функционирование системы Internet Scanner
Направления развития средств безопасности предприятия

Сильнее угроза — крепче защита
Внешний периметр: межсетевые экраны
Компьютер под защитой программного межсетевого экрана
Борьба с червями
Объединенными силами
Внутренняя защита: антивирусы

Что делать с новыми "микробами"?
Самый удобный сканер
Восполняя пробелы: программы-антишпионы
Заключение
Эшелонированная оборона
Аппаратный маршрутизатор:
Программный маршрутизатор:
Антиспамерское программное обеспечение:
Антивирусное программное обеспечение:

Антишпионское программное обеспечение:
Межсетевой экран для защиты локальной сети
Что такое система обнаружения атак?
Что такое RealSecure?
Компоненты системы RealSecure
Возможности системы RealSecure
Большое число распознаваемых атак

Различные варианты реагирования на атаки
Аварийное завершение соединения с атакующим узлом
Реконфигурация межсетевых экранов
Реконфигурация маршрутизаторов
Посылка управляющих последовательностей SNMP
Запись атаки для дальнейшего анализа
Задание пользовательских сценариев обработки атаки
Система генерации отчетов
Возможность работы по протоколу ODBC
Форматы отчетов

Простота использования
Система подсказки
Отсутствие снижения производительности сети
Системные требования
Функционирование системы RealSecure
Варианты установки системы RealSecure
Как работает сканер безопасности?
Введение
Механизмы работы
"Проверка заголовков" (banner check)

"Активные зондирующие проверки" (active probing check)
"Имитация атак" (exploit check)
Этапы сканирования
Особенности применения
Разница в реализации
Перспективы развития
Автоматическое обновление уязвимостей
Единый формат базы уязвимостей
Языки описания уязвимостей и проверок

Заключение
Приложение 1. Пример проверки, осуществляемой системой WebTrends Security Analyzer
Что такое система анализа защищенности?
Что такое System Security Scanner?
Возможности системы SYSTEM SECURITY SCANNER
Большое число проводимых проверок
Задание шаблонов для сканирования

Централизованное управление
Запуск процесса сканирования по расписанию
Система генерации отчетов
Форматы отчетов
Создание сценариев для устранения найденных проблем
Функционирование под управлением многих операционных систем
Простота использования
Система подсказки
Системные требования
Функционирование системы System Security Scanner

Обзор средств атакующих
Классификация компьютерных атак
Статистика самых распространенных атак
Самы популярные атаки в Интернет
Как защититься от большинства компьютерных атак
Дополнительная информация
Общая информация о компьютерной безопасности
Инженеры человеческих душ
Как это бывает?

А бывает ли это на самом деле?
Почему это возможно?
Как защититься?

Безопасность и Internet - статьи

Адаптивное управление защитой
Internet Scanner
System Scanner и Security Manager
Database Scanner
RealSecure

SAFESuite Decisions
* * *
ОБ АВТОРЕ
Бронежилет для компьютера
Forbidden

Безопасность и Internet - статьи

Хроника хакерской атаки
Иллюстрация
Иллюстрация
Иллюстрация
День второй

Имитационный сценарий хакерской атаки
Содержание раздела Honeynet Project: ловушка для хакеров
Honeynet Project
Скромное начало
Четыре этапа
Ловушки
Ловушки «промышленные» и исследовательские
Объем информации и уровень интерактивности
Различные виды сетей-приманок
Управление данными

Сбор данных
Какие сведения собирают на приманку
Юридические ловушки при использовании ловушек
Мониторинг действий пользователей
Четвертая поправка

Акт о прослушивании
Патриотический Акт
Причинение вреда другим лицам
Провокация
Как принять участие
Поиск уязвимостей в современных системах IDS
Метод поиска различий

Проведение тестирования
Результаты
Поиск уязвимостей
Выводы

Безопасность и Internet - статьи

Системы и методы обнаружения вторжений: современное состояние и направления совершенствования
Содержание
Аннотация
Структура современных систем обнаружения вторжения
Характеристика направлений и групп методов обнаружения вторжений

Характеристика направлений и групп методов обнаружения вторжений - 2
Анализ методов обнаружения аномалий
Выбор оптимальной совокупности признаков оценки защищаемой системы
Получение единой оценки состояния защищаемой системы
Описательная статистика
Нейронные сети
Генерация патернов
Анализ методов обнаружения злоупотреблений
Использование условной вероятности

Продукционные/Экспертные системы
Анализ изменения состояний
Наблюдение за нажатием клавиш
Методы, основанные на моделировании поведения злоумышленника
Недостатки существующих систем обнаружения
Направления совершенствования СОВ
Список литературы

Безопасность и Internet - статьи

Защищая "последнюю милю"
Настройка основных параметров
Защита клиента
Все для конечного пользователя
Управление тысячами пользователей
Администрирование и мониторинг
Призер в номинации Голубая лента

Как мы тестировали
Результаты тестирования
За и против
Новый инструмент для защиты от любопытных глаз.
Цена свободы
Способы обхода межсетевых экранов
Людям свойственно ошибаться
"Нормальные герои всегда идут в обход"
Туннели используются не только в метро
Шифруй, не шифруй, все равно…
И вновь о подмене
Межсетевой экран - как цель атаки

Стой, кто идет? Предъявите паспорт!
Администратор - бог и царь
Заключение
Защита конфиденциальной информации в Интернете на основе встраивания данных в цифровые изображения
Способ битовых плоскостей
Использование структуры графических файлов
Голографический подход
Ставим пароль на страницу

Безопасность и Internet - статьи

Политики безопасности компании при работе в Internet
Анализ отечественного рынка средств защиты информации

Средства управления обновлениями
Средства межсетевого экранирования
Средства построения VPN
Средства контроля доступа
Средства обнаружения вторжений и аномалий
Средства резервного копирования и архивирования
Средства централизованного управления безопасностью
Средства предотвращения вторжений на уровне серверов
Средства мониторинга безопасности
Средства контроля деятельности сотрудников в Internet

Средства анализа содержимого почтовых сообщений
Средства анализа защищенности
Средства защиты от спама
Средства защиты от атак Отказ в обслуживании
Средства контроля целостности
Инфраструктуры открытых ключей
Средства усиленной аутентификации
Характеристика зрелости техологий защиты информации
Необходимость создания политики безопасности

Необходимость создания политики безопасности - 2
Успешность реализации политики безопасности
Успешность реализации политики безопасности - 2
Примеры политик безопасности
Кому и что доверять
Политические проблемы внедрения политики безопасности
Кто заинтересован в политике безопасности?
Состав группы по разработке политики безопасности

Процесс разработки политики безопасности
Основные требования к политике безопасности
Уровень средств безопасности
Политика допустимого использования
Политика удаленного доступа
Политика безопасности периметра
Политика управления паролями
Процедуры безопасности

Процедура управления конфигурацией
Процедура резервного копирования информации и хранения резервных копий
Процедура обработки инцидентов
Пример политики аудита безопасности информационных систем компании
Tabl1.shtml

Безопасность и Internet - статьи

Contents:
Abstract
Вступление
Пассивные атаки на уровне TCP
Подслушивание

Активные атаки на уровне TCP
Предсказание TCP sequence number
Описание
Детектирование и защита
IP Hijacking
Описание
Ранняя десинхронизация
Десинхронизация нулевыми данными
ACK-буря

Детектирование и защита
Пассивное сканирование
Затопление ICMP-пакетами
Локальная буря
Затопление SYN-пакетами

Безопасность и Internet - статьи

Новые грани обнаружения и отражения угроз
Введение
Мир физический и мир виртуальный
Информационная система. Взгляд изнутри
Анатомия атаки

Классификация систем обнаружения атак
Системы анализа защищенности
Системы обнаружения атак
Системы контроля целостности
Обманные системы
Выявление уязвимостей компьютерных сетей

Классификация уязвимостей
Средства анализа защищенности и их классификация
Ситуация в России
Советы покупателю
Безопасность Web-сервисов

Основные понятия криптографии
Асимметричная криптография
Симметричная криптография
Дайджесты сообщений
Цифровые подписи
Сертификаты
Обеспечение целостности данных и пользовательской аутентификации с помощью подписей XML:
Листинг 1
Формирование цифровой подписи XML: основные четыре шага
Проверка цифровой подписи XML
Проверка цифровой подписи XML - 2
Шифрование XML
Шифрование целого XML-файла
Шифрование отдельного элемента
Шифрование содержания элемента

Обработка шифрования XML
Введение в безопасность Web-сервисов
Ресурсы
Вопросы обеспечения безопасности