Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к сети Интернтет

Таблица 3.3. Аппаратные межсетевые экраны для крупных предприятий с высокими требованиями к безопасности

Характеристика

SonicWALL Pro 4060

Cisco PIX-515E UR-FE-BUN

RimApp RoadBLOCK F302PLUS

Цена в долларах

4995

5145

5580

Контроль на прикладном уровне с учетом состояния

Нет

Да (ограничено)

Да

Контроль прикладного протокола

Да

Да

Да

Проверка пакетов на соответствие заданным условиям

Да

Да

Да

Прозрачная аутентификация Windows

Нет

Нет

Да

Протоколирование всех имен пользователей и приложений Web и Winsock

Нет

Нет

Да

Контроль на прикладном уровне через туннели SSL

Нет

Нет

Да

Поддержка Exchange

Нет

Нет

Да

Контроль шлюзового и клиентского трафика VPN на прикладном уровне

Нет

Нет

Да

Обнаружение и предотвращение несанкционированного доступа

Да

Да

Да

Сервер удаленного доступа VPN и шлюз VPN

Да

Да

Да

VPN-клиент

Нет

Да

Да

10/100-Мбит/с порты ЛВС

5

6

2-5

Порты WAN

1

1-4

1-5

Балансировка нагрузки

Нет

Нет

Да

Число пользователей

Неограниченно

Неограниченно

Неограниченно

Передача функций отказавшего межсетевого экрана исправному устройству

Да

Да

Да

Переключение Internet-провайдера и объединение полосы пропускания

Да

Нет

Да

Конфигурирование Web-интерфейс

Командная строка и Web-интерфейс

Исчерпывающий Web и FIPS-совместимый RDP

 

Процессор

2-ГГц Intel

433-МГц Celeron

2,8-ГГц Intel

Web - кэширование и proxy

Нет

Нет

Да

3.2 Intrusion Detection Systems (IDS)

Система обнаружение вторжение

IDS являются программными или аппаратными системами, которые автоматизируют процесс просмотра событий, возникающих в компьютерной системе или сети, и анализируют их с точки зрения безопасности. Так как количество сетевых атак возрастает, IDS становятся необходимым дополнением инфраструктуры безопасности.

Обнаружение проникновения является процессом мониторинга событий, происходящих в компьютерной системе или сети, и анализа их. Проникновения определяются как попытки компрометации конфиденциальности, целостности, доступности или обхода механизмов безопасности компьютера или сети. Проникновения могут осуществляться как атакующими, получающими доступ к системам из Интернета, так и авторизованными пользователями систем, пытающимися получить дополнительные привилегии, которых у них нет. IDS являются программными или аппаратными устройствами, которые автоматизируют процесс мониторинга и анализа событий, происходящих в сети или системе, с целью обнаружения проникновений.

IDS состоят из трех функциональных компонентов: информационных источников, анализа и ответа. Система получает информацию о событии из одного или более источников информации, выполняет определяемый конфигурацией анализ данных события и затем создает специальные ответы – от простейших отчетов до активного вмешательства при определении проникновений.

Почему следует использовать IDS

Обнаружение проникновения позволяет организациям защищать свои системы от угроз, которые связаны с возрастанием сетевой активности и важностью информационных систем. При понимании уровня и природы современных угроз сетевой безопасности, вопрос не в том, следует ли использовать системы обнаружения проникновений, а в том, какие возможности и особенности систем обнаружения проникновений следует использовать.

Почему следует использовать IDS, особенно если уже имеются межсетевые экраны, антивирусные инструментальные средства и другие средства защиты?

Страница:  1  2  3  4  5  6  7  8  9  10  11  12  13  14  15 
 16  17  18  19  20  21  22 


Другие рефераты на тему «Программирование, компьютеры и кибернетика»:

Поиск рефератов

Последние рефераты раздела

Copyright © 2010-2024 - www.refsru.com - рефераты, курсовые и дипломные работы