Протоколы защищенного канала. IPsec
887
Системы обнаружения вторжений
Система обнаружения вторжений (Intrusion Detection System, IDS) — это программное или аппаратное средство, предназначенное для предупреждения, выявления и протоколирования некоторых типов сетевых атак.
В отличие от сетевых экранов и прокси-серверов, которые строят защиту сети исключи тельно на основе анализа сетевого трафика, системы обнаружения вторжений учитывают в своей работе различные подозрительные события, происходящие в системе.
Существуют ситуации, когда сетевой экран оказывается проницаемым для злоумышлен ника, например, когда атака идет через туннель VPN из взломанной сети или инициатором атаки является пользователь внутренней сети и т. п. И дело здесь не в плохой конфигура ции межсетевого экрана, а в самом принципе его работы. Экран, несмотря на то что облада ет памятью и анализирует последовательность событий, конфигурируется на блокирование трафика с заранее предсказуемыми признаками, например по ІР-адресам или протоколам. Так что факт взлома внешней сети, с которой у него был установлен защищенный канал и которая до сих пор вела себя вполне корректно, в правилах экрана отразить нельзя. Точно так же, как и неожиданную попытку легального внутреннего пользователя скопировать файл с паролями или повысить уровень своих привилегий. Подобные подозрительные действия может обнаружить только система со встроенными агентами во многих точках сети, причем она должна следить не только за трафиком, но и за обращениями к критически важным ресурсам операционных систем отдельных компьютеров, а также иметь инфор мацию о перечне подозрительных действий (сигнатур атак) пользователей. Таковой и яв ляется система обнаружения вторжений. Она не дублирует действия межсетевого экрана, а дополняет их, производя, кроме того, автоматический анализ всех журналов событий, имеющихся у сетевых устройств и средств защиты, чтобы попытаться найти следы атаки, если ее не удалось зафиксировать в реальном времени.
Протоколы защищенного канала. IPsec
Известно, что задачу защиты данных можно разделить на две подзадачи: защиту данных внутри компьютера и защиту данных в процессе их передачи от одного компьютера в дру гой. Для обеспечения безопасности данных при их передаче по публичным сетям исполь зуются различные технологии защищенного канала.
Технология защищенного канала обеспечиваетзащитутрафика междудвумяточками воткры той транспортной сети, например вИнтернете. Защищенный канал подразумевает выполнение трех основныхфункций:
□взаимная аутентификация абонентов при установлений соединения, которая может быть выполнена, например, путем обмена паролями;
□защита передававмцх'По каналу сообщений от несанкционированного доступа, например, путем шифрования;
□подтверждение целостности поступающих по каналу сообщений, например, путем передачи одновременно с сообщением его дайджеста.
- От авторов
- Основы сетей передачи данных
- ГЛАВА 1 Эволюция компьютерных сетей
- Первые компьютерные сети
- Конвергенция сетей
- ГЛАВА 2 Общие принципы построения сетей
- Сетевое программное обеспечение
- Физическая передача данных по линиям связи
- Обобщенная задача коммутации
- Выводы
- ГЛАВА 3 Коммутация каналов и пакетов
- Коммутация пакетов
- Выводы
- ГЛАВА 4 Архитектура и стандартизация сетей
- Модель OSI
- Стандартизация сетей
- Информационные и транспортные услуги
- Выводы
- Вопросы и задания
- ГЛАВА 5 Примеры сетей
- Обобщенная структура телекоммуникационной сети
- Корпоративные сети
- Интернет
- Выводы
- Вопросы и задания
- ГЛАВА 6 Сетевые характеристики
- Надежность
- Вопросы и задания
- ГЛАВА 7 Методы обеспечения качества обслуживания
- Анализ очередей
- Техника управления очередями
- Механизмы кондиционирования трафика
- Резервирование ресурсов
- Инжиниринг трафика
- Работа в недогруженном режиме
- Технологии физического уровня
- ГЛАВА 8 Линии связи
- Типы кабелей
- Выводы
- ГЛАВА 9 Кодирование и мультиплексирование данных
- Дискретизация аналоговых сигналов
- Мультиплексирование и коммутация
- Выводы
- ГЛАВА 10 Беспроводная передача данных
- Беспроводные системы
- Технология широкополосного сигнала
- Выводы
- Вопросы и задания
- ГЛАВА 11 Первичные сети
- Сети SONET/SDH
- Сети DWDM
- Сети OTN
- Выводы
- Локальные вычислительные сети
- Ethernet со скоростью 10 Мбит/с на разделяемой среде
- Технологии Token Ring и FDDI
- Выводы
- ГЛАВА 13 Коммутируемые сети Ethernet
- Коммутаторы
- Скоростные версии Ethernet
- Архитектура коммутаторов
- Выводы
- ГЛАВА 14 Интеллектуальные функции коммутаторов
- Агрегирование линий связи в локальных сетях
- Фильтрация трафика
- Ограничения коммутаторов
- Сети TCP/IP
- ГЛАВА 15 Адресация в стеке протоколов TCP/IP
- Формат IP-адреса
- Система DNS
- Протокол DHCP
- Выводы
- Вопросы и задания
- ГЛАВА 16 Протокол межсетевого взаимодействия
- Маршрутизация с использованием масок
- Фрагментация IP-пакетов
- Вопросы и задания
- ГЛАВА 17 Базовые протоколы TCP/IP
- Общие свойства и классификация протоколов маршрутизации
- Протокол OSPF
- Протокол BGP
- Выводы
- Стандарты QoS в IP-сетях
- Трансляция сетевых адресов
- Групповое вещание
- IPv6 как развитие стека TCP/IP
- Маршрутизаторы
- Выводы
- Вопросы и задания
- Технологии глобальных сетей
- ГЛАВА 19 Транспортные услуги и технологии глобальных сетей
- Технология Frame Relay
- Технология ATM
- Виртуальные частные сети
- IP в глобальных сетях
- Выводы
- ГЛАВА 20 Технология MPLS
- Протокол LDP
- Мониторинг состояния путей LSP
- Отказоустойчивость путей MPLS
- ГЛАВА 21 Ethernet операторского класса
- Технология EoMPLS
- Ethernet поверх Ethernet
- Выводы
- ГЛАВА 22 Удаленный доступ
- Коммутируемый аналоговый доступ
- Коммутируемый доступ через сеть ISDN
- Технология ADSL
- Беспроводной доступ
- ГЛАВА 23 Сетевые службы
- Веб-служба
- IP-телефония
- Протокол передачи файлов
- Выводы
- ГЛАВА 24 Сетевая безопасность
- Шифрование
- Антивирусная защита
- Сетевые экраны
- Прокси-серверы
- Протоколы защищенного канала. IPsec
- Сети VPN на основе шифрования
- Ответы на вопросы
- Алфавитный указатель