Безопасность и Internet - статьи


Содержание


Эксперты дискутируют о настоящем и будущем систем обнаружения атак
Что реально можно ожидать от систем обнаружения атак?
Какие наиболее серьезные слабости в существующих коммерчески распространяемых системах?
Имеется ли технология обнаружения атак, которая предпочтительней других?
В каком направлении будут развиваться
Как системы обнаружения атак "приноравливаются"
Где должна быть размещена система
Как система обнаружения атак может
Какие проблемы создают объемы
Сравните и противопоставьте системы
Сравните и противопоставьте системы - часть 2
Автоматизированная система разграничения доступа Black Hole версии BSDI-OS.
Автоматизированная система разграничения доступа Black Hole версии BSDI-OS. - часть 2
Black Hole 3.0
Составляющие компоненты
Расширенное ядро
Усеченное окружение
Guardian - супер-сервер
Oracle - сервер аутентификации
Транслирующие сервера - набор поддерживаемых сервисов
Транслирующие сервера - набор поддерживаемых сервисов - часть 2
Дополнительные возможности
Совершенствование системы безопасности
1. Координированный контроль доступа в нескольких точках
2. Управление доступом на уровне пользователей
3. Развитие методов и средств аутентификации
4. Контроль доступа на основе содержания передаваемой информации
5. Защита данных при передаче через публичные сети
6. Интеграция средств контроля доступа и средств VPN
7. Обнаружение вторжений
7. Обнаружение вторжений - часть 2
8. Обеспечение высокой производительности средств защиты и поддержка QoS
9. Надежность и отказоустойчивость средств защиты
10. Защищенное и эффективное управление инфраструктурой IP-адресов предприятия
10. Защищенное и эффективное управление инфраструктурой IP-адресов предприятия - часть 2
11. Централизованное управление средствами безопасности
12. Использование открытых стандартов для интеграции средств защиты разных производителей
Cisco IOS Firewall Feature Set
Основными преимуществами такого решения являются:
Принцип действия контекстного контроля доступа
Cisco PIX Firewall
Основные свойства
Строгая защита
Аппаратная расширяемость
Производительность системы аутентификации.
Низкая удельная стоимость
Правила пользования... электронной почтой?
Как правильно выбрать средство контроля за электронной почтой.
Как правильно выбрать средство контроля за электронной почтой. - часть 2
Брандмауэр
Пакетные фильтры
Сервера прикладного уровня
Сервера уровня соединения
Сравнительные характеристики
Виртуальные сети
Схемы подключения
Администрирование
Системы сбора статистики и предупреждения об атаке
Аутентификация
Intrusion Detection Systems (IDS) Лекция из курса «Межсетевое экранирование»
Оглавление
Что такое IDS
Почему следует использовать IDS
Почему следует использовать IDS - часть 2
Почему следует использовать IDS - часть 3
Свободно распространяемые средства защиты: шанс или казус?
По мере того, как в компьютерной
Растущий интерес
Свободно распространяемые средства защиты: за и против
Свободно распространяемые средства защиты: за и против - часть 2
Свободно распространяемые средства защиты: за и против - часть 3
Известные свободно распространяемые проекты
Kerberos
Snort
Snare
Tripwire
Nessus
Saint
Netfilter и iptables
T.Rex
Перспективы
Боязнь открытых текстов
Страх «черного хода»
Сертификация
Удобство использования и управления
Заключение
Почему ЮНИ выбрала Check Point?
Что такое межсетевой экран?
Угрозы и их последствия
Типичный пример реализации системы защиты при доступе к Internet
Типичный пример реализации системы защиты при доступе к Internet - часть 2
Типичный пример реализации системы защиты при доступе к Internet - часть 3
Типичный пример реализации системы защиты при доступе к Internet - часть 4
Типичный пример реализации системы защиты при доступе к Internet - часть 5
FireWall-1 сертифицирован Гостехкомиссией
Firewall - не панацея
Отсутствие защиты от авторизованных пользователей
Отсутствие защиты новых сетевых сервисов
Ограничение функциональности сетевых сервисов
Потенциальная опасность обхода межсетевого экрана
Потенциально опасные возможности
Вирусы и атаки
Снижение производительности
Отсутствие контроля своей конфигурации
Заключение
Об авторе:
Защита локальной сети при подключении к Internet
Защита локальной сети при подключении к Internet - часть 2
Изначальная конфигурация.
Краткий обзор по протоколам
Краткий обзор по протоколам - часть 2
Краткий обзор по протоколам - часть 3
Средства аутентификации пользователей
Прозрачность при использовании.
Почтовый сервер и DNS.
Трансляция адресов
Система обработки статистики
Системы и методы обнаружения вторжений: современное состояние и направления совершенствования
Содержание
Аннотация
1. Структура современных систем обнаружения вторжения
2. Характеристика направлений и групп методов обнаружения вторжений
2. Характеристика направлений и групп методов обнаружения вторжений - часть 2
3. Анализ методов обнаружения аномалий
3.1. Выбор оптимальной совокупности признаков оценки защищаемой системы
3.2 Получение единой оценки состояния защищаемой системы
3.3 Описательная статистика
3.3 Описательная статистика - часть 2
3.4 Нейронные сети
3.5 Генерация патернов
4. Анализ методов обнаружения злоупотреблений
4.1 Использование условной вероятности
4.2 Продукционные/Экспертные системы
4.3 Анализ изменения состояний
4.4 Наблюдение за нажатием клавиш
4.5 Методы, основанные на моделировании поведения злоумышленника
5. Недостатки существующих систем обнаружения
6. Направления совершенствования СОВ
Список литературы
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 1996
Январь
Январь - часть 2
Январь - часть 3
Февраль
Февраль - часть 2
Февраль - часть 3
Март
Март - часть 2
Март - часть 3
Апрель
Апрель - часть 2
Апрель - часть 3
Апрель - часть 4
Май
Май - часть 2
Май - часть 3
Май - часть 4
Май - часть 5
Июнь
Июнь - часть 2



- Начало -