Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к сети Интернтет
Таблица 3.3. Аппаратные межсетевые экраны для крупных предприятий с высокими требованиями к безопасности
Характеристика | SonicWALL Pro 4060 | Cisco PIX-515E UR-FE-BUN | RimApp RoadBLOCK F302PLUS |
Цена в долларах |
4995 |
5145 |
5580 |
Контроль на прикладном уровне с учетом состояния |
Нет |
Да (ограничено) |
Да |
Контроль прикладного протокола |
Да |
Да |
Да |
Проверка пакетов на соответствие заданным условиям |
Да |
Да |
Да |
Прозрачная аутентификация Windows |
Нет |
Нет |
Да |
Протоколирование всех имен пользователей и приложений Web и Winsock |
Нет |
Нет |
Да |
Контроль на прикладном уровне через туннели SSL |
Нет |
Нет |
Да |
Поддержка Exchange |
Нет |
Нет |
Да |
Контроль шлюзового и клиентского трафика VPN на прикладном уровне |
Нет |
Нет |
Да |
Обнаружение и предотвращение несанкционированного доступа |
Да |
Да |
Да |
Сервер удаленного доступа VPN и шлюз VPN |
Да |
Да |
Да |
VPN-клиент |
Нет |
Да |
Да |
10/100-Мбит/с порты ЛВС |
5 |
6 |
2-5 |
Порты WAN |
1 |
1-4 |
1-5 |
Балансировка нагрузки |
Нет |
Нет |
Да |
Число пользователей |
Неограниченно |
Неограниченно |
Неограниченно |
Передача функций отказавшего межсетевого экрана исправному устройству |
Да |
Да |
Да |
Переключение Internet-провайдера и объединение полосы пропускания |
Да |
Нет |
Да |
Конфигурирование Web-интерфейс |
Командная строка и Web-интерфейс |
Исчерпывающий Web и FIPS-совместимый RDP | |
Процессор |
2-ГГц Intel |
433-МГц Celeron |
2,8-ГГц Intel |
Web - кэширование и proxy |
Нет |
Нет |
Да |
3.2 Intrusion Detection Systems (IDS)
Система обнаружение вторжение
IDS являются программными или аппаратными системами, которые автоматизируют процесс просмотра событий, возникающих в компьютерной системе или сети, и анализируют их с точки зрения безопасности. Так как количество сетевых атак возрастает, IDS становятся необходимым дополнением инфраструктуры безопасности.
Обнаружение проникновения является процессом мониторинга событий, происходящих в компьютерной системе или сети, и анализа их. Проникновения определяются как попытки компрометации конфиденциальности, целостности, доступности или обхода механизмов безопасности компьютера или сети. Проникновения могут осуществляться как атакующими, получающими доступ к системам из Интернета, так и авторизованными пользователями систем, пытающимися получить дополнительные привилегии, которых у них нет. IDS являются программными или аппаратными устройствами, которые автоматизируют процесс мониторинга и анализа событий, происходящих в сети или системе, с целью обнаружения проникновений.
IDS состоят из трех функциональных компонентов: информационных источников, анализа и ответа. Система получает информацию о событии из одного или более источников информации, выполняет определяемый конфигурацией анализ данных события и затем создает специальные ответы – от простейших отчетов до активного вмешательства при определении проникновений.
Почему следует использовать IDS
Обнаружение проникновения позволяет организациям защищать свои системы от угроз, которые связаны с возрастанием сетевой активности и важностью информационных систем. При понимании уровня и природы современных угроз сетевой безопасности, вопрос не в том, следует ли использовать системы обнаружения проникновений, а в том, какие возможности и особенности систем обнаружения проникновений следует использовать.
Почему следует использовать IDS, особенно если уже имеются межсетевые экраны, антивирусные инструментальные средства и другие средства защиты?
Другие рефераты на тему «Программирование, компьютеры и кибернетика»:
Поиск рефератов
Последние рефераты раздела
- Основные этапы объектно-ориентированного проектирования
- Основные структуры языка Java
- Основные принципы разработки графического пользовательского интерфейса
- Основы дискретной математики
- Программное обеспечение системы принятия решений адаптивного робота
- Программное обеспечение
- Проблемы сохранности информации в процессе предпринимательской деятельности