Межсетевое экранирование


05


Системы Honey Pot и Padded Cell
Выбор IDS
Определение окружения IDS
Цели и задачи использования IDS
Существующая политика безопасности
Организационные требования и ограничения
Ограничения на ресурсы, существующие в организации
Возможности IDS
Учет возможного роста организации
Предоставляемая поддержка программного продукта
Развертывание IDS
Стратегия развертывания IDS
Развертывание network-based IDS
Позади внешнего firewall’а в DMZ-сети (расположение 1)
Перед внешним firewall’ом (расположение 2)
На основной магистральной сети (расположение 3)
В критичных подсетях (расположение 4)
Развертывание host-based IDS
Стратегии оповещения о тревогах
Сильные стороны и ограниченность IDS
Сильные стороны IDS
Ограничения IDS
Типичные выходные данные IDS
Выполняемые IDS действия при обнаружении атаки
Компьютерные атаки и уязвимости, определяемые IDS
Типы атак
Типы компьютерных атак, обычно определяемые IDS
Атаки сканирования
DoS-атаки
DoS-атаки шквальной эксплуатации
Flooding DoS-атаки
Атаки проникновения
Удаленные vs. локальные атаки
Атака авторизованного пользователя
Атаки публичного доступа
Определение расположения атакующего на основе анализа выходной информации IDS
Чрезмерная отчетность об атаках
Соглашения по именованию атак
Уровни важности атак
Типы компьютерных уязвимостей
Ошибка корректности входных данных
Переполнение буфера
Ошибка граничного условия
Ошибка управления доступом
Исключительное условие при обработке ошибки
Ошибка окружения
Ошибка конфигурирования
Race-условие
Будущие направления развития IDS
Системы Honey Pot и Padded Cell
Выбор IDS
Определение окружения IDS
Цели и задачи использования IDS
Существующая политика безопасности
Организационные требования и ограничения
Ограничения на ресурсы, существующие в организации
Возможности IDS
Учет возможного роста организации
Предоставляемая поддержка программного продукта
Развертывание IDS
Стратегия развертывания IDS
Развертывание network-based IDS
Позади внешнего firewall’а в DMZ-сети (расположение 1)
Перед внешним firewall’ом (расположение 2)
На основной магистральной сети (расположение 3)
В критичных подсетях (расположение 4)
Развертывание host-based IDS
Стратегии оповещения о тревогах
Сильные стороны и ограниченность IDS
Сильные стороны IDS
Ограничения IDS
Типичные выходные данные IDS
Выполняемые IDS действия при обнаружении атаки
Компьютерные атаки и уязвимости, определяемые IDS
Типы атак
Типы компьютерных атак, обычно определяемые IDS
Атаки сканирования
DoS-атаки
DoS-атаки шквальной эксплуатации
Flooding DoS-атаки
Атаки проникновения
Удаленные vs. локальные атаки
Атака авторизованного пользователя
Атаки публичного доступа
Определение расположения атакующего на основе анализа выходной информации IDS
Чрезмерная отчетность об атаках
Соглашения по именованию атак
Уровни важности атак
Типы компьютерных уязвимостей
Ошибка корректности входных данных
Переполнение буфера
Ошибка граничного условия
Ошибка управления доступом
Исключительное условие при обработке ошибки
Ошибка окружения
Ошибка конфигурирования
Race-условие
Будущие направления развития IDS



Начало