Как правило, системы обнаружения атак (СОА) используются совместно с межсетевыми экранами, дополняя их функциональные возможности за счет более интеллектуального контекстного анализа пакетов данных на прикладном уровне стека TCP/IP.
Читать далее »Защита9
Схема построения системы обнаружения атак
Типовая схема построения системы обнаружения атак включает в себя элементы пяти типов. Основой являются модули-датчики. Они собирают всю информацию, необходимую для работы системы. Полученные ими данные сохраняются в специальной базе. Они постоянно накапливаются и создают основу для анализа и обучения системы. Кроме того, собранные данные поступают в модуль выявления атак.
Читать далее »Системы обнаружения несанкционированного доступа Cisco Secure IDS
Семейство Cisco Secure IDS состоит из: Cisco Secure IDS Sensor, Cisco IDS Host Sensor, Catalyst 6500 IDS Module. Cisco IDS Network Sensor — являются высокоскоростными сетевыми детекторам
Читать далее »Хостовая система выявления атак Symantec Intruder Alert
Программный продукт Symantec Intruder Alert (ITA) является достойным представителем класса IDS системного уровня (host-based), построенных на технологии интеллектуальных программных агентов. Выявление локальных и удаленных атак осуществляется путем анализа журналов регистрации событий системного и прикладного ПО.
Читать далее »Система защиты серверов Entercept и семейство обнаружения атак RealSecure
Система защиты серверов Entercept 2.5 Программное обеспечение Entercept разработано исключительно для защиты публичных серверов. Это существенно отличает его от других рассматриваемых продуктов, поскольку для защиты сервера требуется более глубокий уровень защиты, чем периметровая. Entercept работает непосредственно с операционной системой сервера и позволяет проверять корректность запросов и вызовов API прежде, чем они достигают различных уровней операционной системы и ядра. Функционирует как ...
Читать далее »Система обнаружения вторжений Dragon
Dragon — система обнаружения вторжений, предназначенная для обнаружения атак, нацеленных на сетевые ресурсы или хосты. Для этого Dragon собирает всю необходимую информацию через своих агентов (сенсоров), анализирует ее и результаты посылает на станцию управления или системному администратору. Использование межсетевых экранов позволяет удаленным пользователям подключаться к ресурсам сети.
Читать далее »Системы защиты семейства «SECRET NET» и «Континент-Е»
Системы защиты семейства «SECRET NET» Программно-аппаратные системы защиты семейства «SECRET NET» предназначены для защиты от несанкционированного доступа (НСД) к информации, хранимой и обрабатываемой на персональных компьютерах, рабочих станциях и серверах локальных и территориально распределенных сетей. Версии Secret Net для операционных систем Windows и Windows NT сертифицированы
Читать далее »Система обнаружения вторжений «Форпост»
Система обнаружения вторжений «Форпост» предназначена для выявления и блокирования сетевых атак в информационных системах, на основе анализа пакетов данных, циркулирующих в них. Система «Форпост» выявляет атаки на рабочие станции пользователей, серверы и коммуникационное оборудование ИС. Позволяет одинаково эффективно выявлять и блокировать атаки как со стороны внешних, так и внутренних нарушителей. Система «Форпост» обеспечивает:
Читать далее »Средства защиты программного обеспечения и системы обнаружения атак
Одним из важных элементов информационной безопасности корпоративных сетей являются системы обнаружения атак (Intrusion Detection Systems — IDS). Впервые эти продукты появились в 1997 году с легкой подачи компании ISS. К сожалению, до сих пор некоторые специалисты, не говоря уже о руководителях предприятий, не понимают пользу, которую приносят системы обнаружения атак.
Читать далее »