7f920352

Что такое IDS

Что такое IDS
Почему следует использовать IDS
Типы IDS
Архитектура IDS
Совместное расположение Host и Target
Разделение Host и Target
Способы управления

Централизованное управление
Частично распределенное управление
Полностью распределенное управление
Скорость реакции
Информационные источники
Network-Based IDS
Host-Based IDS
Application-Based IDS
Анализ, выполняемый IDS

Определение злоупотреблений
Определение аномалий


Возможные ответные действия IDS
Активные действия
Сбор дополнительной информации
Изменение окружения
Выполнение действия против атакующего
Пассивные действия
Тревоги и оповещения

Использование SNMP Traps
Возможности отчетов и архивирования
Возможность хранения информации о сбоях
Дополнительные инструментальные средства
Системы анализа и оценки уязвимостей
Процесс анализа уязвимостей
Классификация инструментальных средств анализа уязвимостей
Host-Based анализ уязвимостей
Network-Based анализ уязвимостей
Преимущества и недостатки систем анализа уязвимостей

Способы взаимодействия сканера уязвимостей и IDS
Проверка целостности файлов

Что такое IDS

Системы Honey Pot и Padded Cell
Выбор IDS
Определение окружения IDS
Цели и задачи использования IDS

Существующая политика безопасности
Организационные требования и ограничения
Ограничения на ресурсы, существующие в организации
Возможности IDS
Учет возможного роста организации
Предоставляемая поддержка программного продукта
Развертывание IDS
Стратегия развертывания IDS
Развертывание network-based IDS
Позади внешнего firewall’а в DMZ-сети (расположение 1)

Перед внешним firewall’ом (расположение 2)
На основной магистральной сети (расположение 3)
В критичных подсетях (расположение 4)
Развертывание host-based IDS
Стратегии оповещения о тревогах
Сильные стороны и ограниченность IDS
Сильные стороны IDS
Ограничения IDS
Типичные выходные данные IDS
Выполняемые IDS действия при обнаружении атаки

Компьютерные атаки и уязвимости, определяемые IDS
Типы атак
Типы компьютерных атак, обычно определяемые IDS
Атаки сканирования
DoS-атаки
DoS-атаки шквальной эксплуатации
Flooding DoS-атаки
Атаки проникновения
Удаленные vs. локальные атаки
Атака авторизованного пользователя

Атаки публичного доступа
Определение расположения атакующего на основе анализа выходной информации IDS
Чрезмерная отчетность об атаках
Соглашения по именованию атак
Уровни важности атак
Типы компьютерных уязвимостей
Ошибка корректности входных данных
Переполнение буфера
Ошибка граничного условия
Ошибка управления доступом

Исключительное условие при обработке ошибки
Ошибка окружения
Ошибка конфигурирования
Race-условие
Будущие направления развития IDS

Что такое IDS

Введение
Безопасность DNS
Сервисы DNS

Инфраструктура DNS
Компоненты DNS и понятие безопасности для них
Основные механизмы безопасности для сервисов DNS
Данные DNS и ПО DNS
Зонный файл
Name-серверы

Авторитетные name-серверы
Кэширующие name-серверы
Resolver’ы
Транзакции DNS
Запрос / ответ DNS
Зонная пересылка
Динамические обновления
DNS NOTIFY
Безопасность окружения DNS
Угрозы и обеспечение защиты платформы хоста

Угрозы ПО DNS
Угрозы для данных DNS

Что такое IDS

Топология сети
Демилитаризованная зона
Хостинг во внешней организации
Сетевые элементы
Роутер и firewall
Системы обнаружения проникновения (IDS)
Сетевые коммутаторы и концентраторы
Список действий для обеспечения безопасности сетевой инфраструктуры

Создание логов
Основные возможности создания логов
Дополнительные требования для создания логов
Возможные параметры логов
Просмотр и хранение лог-файлов
Автоматизированные инструментальные средства анализа лог-файлов
Процедуры создания backup web-сервера
Политики и стратегии выполнения backup’а web-сервера
Поддержка тестового web-сервера
Поддержка аутентичной копии web-содержимого

Восстановление при компрометации безопасности
Восстановление при компрометации безопасности - 2
Тестирование безопасности web-серверов
Сканирование уязвимостей
Тестирование проникновения
Удаленное администрирование web-сервера
Список действий для безопасного администрирования web-сервера

Содержание раздела