Презентация на тему "Средства обнаружения атак"

Презентация: Средства обнаружения атак
Включить эффекты
1 из 25
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
3.0
1 оценка

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

Посмотреть презентацию на тему "Средства обнаружения атак" для студентов в режиме онлайн с анимацией. Содержит 25 слайдов. Самый большой каталог качественных презентаций по информатике в рунете. Если не понравится материал, просто поставьте плохую оценку.

Содержание

  • Презентация: Средства обнаружения атак
    Слайд 1

    Средства обнаружения атак

  • Слайд 2

    Архитектура систем обнаружения атак Модуль слежения Модуль управления Системы на базе узла Системы на базе сегмента

  • Слайд 3

    RealSecure - система обнаружения атак в реальном времени Устанавливается в сетевом сегменте или на отдельном узле Просматривает весь трафик сегмента или действия пользователя конкретного узла Анализирует трафик с целью обнаружения атак и других событий, связанных с безопасностью В случае обнаружения предпринимает ответные действия

  • Слайд 4

    Компоненты RealSecure Модуль слежения Управляющая консоль Сетевой модуль (Network Sensor) Системный агент (OS Sensor) Server Sensor

  • Слайд 5

    Компоненты RealSecure версии 6.0 Event Collector (сбор событий с сенсоров) Консоли Сетевой модуль (Network Sensor) Системный агент (OS Sensor) Server Sensor

  • Слайд 6

    Расположение сетевого модуля HUB Network Sensor Управляющая консоль

  • Слайд 7

    Расположение системного агента HUB OS Sensor Управляющая консоль

  • Слайд 8

    Расположение Server Sensor HUB Server Sensor Управляющая консоль

  • Слайд 9

    Примеры размещения RealSecure ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

  • Слайд 10

    Категории контролируемых событий Атаки Уровня сети (Сканирование портов, SYN Flood, Ping of Death) Уровня СУБД (MS SQL Server) Уровня приложений (Атаки на MS IIS, MS Exchange) Установленные соединения TELNET, FTP, SMTP Пользовательские события HTTP– запросы, содержимое почтовых сообщений

  • Слайд 11

    Механизмы реагирования RealSecure Разрыв соединения Реконфигурация межсетевого экрана Выполнение программы, определённой пользователем Отправка сообщения На консоль По протоколу SNMP По E-mail Регистрация события в БД Расширенная регистрация с возможностью последующего воспроизведения

  • Слайд 12

    Network Sensor

    Поддержка Ethernet, Fast Ethernet, Token Ring и FDDI ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Поддержка протоколов SMB/NetBIOS и стека протоколов TCP/IP (IP, TCP, UDP, ICMP и других на их основе) Функционирование под управлением Windows NT и Solaris

  • Слайд 13

    ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Особенности: - обнаружение в реальном режиме времени - независимость от операционной системы - обнаружение атак до достижения ею цели - невозможность обнаружения (Stealth-режим)

  • Слайд 14

    RealSecure и межсетевые экраны

    ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Модемы Атаки через «туннели» Атаки со стороны авторизованных пользователей Атаки на межсетевые экраны

  • Слайд 15

    Производительность ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Чем больше ОЗУ, тем эффективнее работает сетевой модуль слежения Чем больше в компьютере процессоров, тем эффективнее происходит анализ трафика В высокозагруженных сетях требуется использовать высокопроизводительные компьютеры Желательно запускать на выделенном компьютере

  • Слайд 16

    OS Sensor

    ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Чтение записей журнала регистрации сравнение записей с политикой аудита реагирование в случае нарушений Пользователь может: задавать варианты реагирования на события определять новые события контролировать неиспользуемые порты

  • Слайд 17

    Системный агент

    ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Системный агент под управлением Windows NT Windows NT Security Log Windows NT Event Log Windows NT Application Log Unix Syslog Cisco Syslog Системный агент под управлением Unix (Solaris, HP UX, AIX) локальный Syslog удаленный Syslog Cisco Syslog BSM log

  • Слайд 18

    OS Sensor

    ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Особенности: - контроль конкретного компьютера - обнаружение атак уровня ОС - работают в коммутируемых сетях - последующий анализ данных

  • Слайд 19

    Server Sensor

    ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Обнаружение атак на всех уровнях на конкретный узел сети Особенности: производительность обнаружение всех атак работа в коммутируемых сетях работают в сетях с шифрованием Функции персонального межсетевого экрана

  • Слайд 20

    Что делает управляющая консоль? Предоставляет интерфейс для конфигурирования модулей слежения На консоль поступают сообщения от модулей слежения и данные, записанные модулями слежения Позволяет формировать отчёты на основе собранных данных

  • Слайд 21

    RealSecureManager

    ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Management Console Windows NT RealSecure Manager for HP OpenView v1.3 Windows NT Solaris SPARC RealSecure Manager for Tivoli v1.3 Windows NT Solaris SPARC RealSecure Management SDK v1.1

  • Слайд 22

    Концепция OPSec

    ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Использование OPSec SDK, предоставляющих необходимые API Применение открытых протоколов CVP(Content Vectoring Protocol) UFP (URL Filter Protocol) SAMP (Suspicious Activity Monitoring Protocol LEA (Log Export API) OMI (Object Management Interface) Использование языка INSPECT

  • Слайд 23

    Реконфигурация МЭ

    HUB Network Sensor Протокол SAMP

  • Слайд 24

    HUB Network Sensor Протокол SAMP

  • Слайд 25

    HUB Network Sensor

Посмотреть все слайды

Сообщить об ошибке