Здравствуйте. А уточните, пожалуйста, по какой причине стоимость изменилась? Была стоимость в 1 рубль, стала в 9900 рублей. |
Обнаружение вторжений
Развертывание сетевой IDS
Данный проект призван продемонстрировать процесс развертывания сетевой IDS. Он начинается с предварительных этапов, которые необходимо выполнять перед непосредственной процедурой развертывания. При желании можете на самом деле осуществить развертывание датчика сетевой IDS.
Шаг за шагом
- Определите, какие действия вы пытаетесь осуществить посредством развертывания датчика IDS. Это поможет четко обрисовать цели применения IDS.
- На основе целей применения IDS определите, какой сетевой трафик требуется отслеживать.
- Теперь решите, каким образом будут обрабатываться различные события, выявляемые IDS. Попробуйте определить, что будет разумнее - поручить выполнение некоторого действия системе IDS или оператору, который будет выполнять нужную процедуру.
- При отсутствии опыта работы с датчиком IDS вам придется нелегко при первой установке пороговых значений. Если в вашем обозрении есть уже функционирующая система IDS, можете посмотреть, какие пороговые значения установлены на этой системе для различных признаков атак.
- Составьте план развертывания IDS. Определите, кого в организации нужно задействовать для выполнения этой задачи.
- Если вы хотите попробовать осуществить развертывание датчика NIDS, выделите для этого компьютер и установите на него Linux, FreeBSD или другую версию операционной системы семейства Unix.
- Загрузите последнюю версию программы Snort (бесплатная IDS) с сайта http://www.snort.org/.
- Следуйте инструкциям по установке и выполните инсталляцию программы Snort. Можно также установить ряд дополнительных программных пакетов для упрощения процесса управления и конфигурации.
- Подключите датчик к сети. Лучше всего сделать это при помощи концентратора. Тем не менее, можно также использовать порт разветвителя на коммутаторе.
- Разместив датчик на нужном месте, просмотрите файлы журналов, чтобы выяснить, какие события в них фиксируются. Также можно использовать программу Aсid для просмотра файлов журнала через веб-интерфейс. Aсid - это веб-интерфейс, используемый для анализа данных программы Snort.
Выводы
При наличии некоторого опыта работы с операционной системой Unix вам будет несложно разобраться с программой Snort. Данное упражнение поможет выполнить шаги по установке датчика NIDS. Однако если вы намереваетесь использовать его как действующий датчик в организации, необходимо заручиться поддержкой сетевых и системных администраторов организации. Также не следует думать, что этот проект удастся выполнить за один день. Настройка датчика и оценка результатов его работы потребует некоторых временных затрат.
Контрольные вопросы
- Что подразумевается под обнаружением вторжений?
- Назовите два основных типа IDS.
- Может ли узловая IDS всегда определять успех или неудачу проведения атаки?
- Может ли узловая IDS предотвращать атаку?
- Возможно ли противостоять контролеру целостности файлов?
- Назовите пять этапов реализации системы IDS.
- Является ли идентификация действий пользователей корректной целью применения IDS?
- Может ли сетевая IDS предотвращать достижение атаками их целей?
- Что подразумевается под пассивными ответными действиями?
- Что подразумевается под активными ответными действиями?
- Должна ли применяться процедура выполнения ответных действий на инцидент в случае половинчатого IP-сканирования?
- Почему оповещения о наличии в системе "черных ходов"часто оказываются ложными срабатываниями системы обнаружения вторжений?
- О чем, как правило, говорит ситуация, при которой за небольшой промежуток времени наблюдается большое число различных атак?
- Какой тип IDS следует применить в организации для защиты веб-сервера от причинения ущерба?
- Какой тип системы IDS следует выбрать организации для защиты от атак, если в первую очередь рассматривается вопрос стоимости?