Архивы рубрики ‘Безопасность’

Обнаружение в реальном времени и отложенный анализ

По типу обрабатываемых данных системы обнаружения атак подразде- ляются на «системы реального времени» и «системы отложенной обработки». Системы отложенной обработки анализируют содержимое журналов регист- рации событий или массив предварительно записанного трафика, а системы реального времени — входящий поток событий от программных датчиков. Очевидно, что адекватное реагирование на попытку реализации атаки, вклю- чая ее предотвращение, возможно только при использовании систем реально- го времени. В то же время это не означает, что СОА реального времени «луч- ше», чем системы отложенной обработки. Так, СОА реального времени, не имеющая функций по предотвращению атак, заведомо менее эффективна, чем аналогичная система с отложенной обработкой, поскольку в системе реально- го времени одним из основных критериев эффективности является простота используемых алгоритмов, а не их оптимальность с позиций надежности об- наружения атак. Поэтому выбор того или иного типа СОА должен делаться исходя из анализа задач, которые ставятся перед системой обнаружения.

Продолжение …

Настройка SSL-соединения

Настройка  SSL-соединения  заключается  в  установке  на  web-сервере сгенерированного сертификата и активизации SSL-соединения с указанием номера порта. Общепринятым номером порта для SSL-соединения является порт 443.

ВЫПОЛНИТЬ!

Продолжение …

Поиск кадров

в буфере, удовлетворяющих тем или иным критериям,

осуществляется с помощью команды меню  Edit ? Find Packet. Диалоговое

окно определения критериев поиска пакетов изображено на рис. 1.4.

Продолжение …

Сканирование портов и идентификация ОС

Для сканирования портов и для идентификации версий ОС и сервисов можно использовать утилиту nmap, которая реализует большое количество методов и техник сканирования портов и идентификации ресурсов. Утилита nmap позволяет формировать результаты сканирования в формате XML для просмотра web-обозревателем с использованием XSL-преобразования.

Продолжение …

Пример реализации системы SSO

Применение протокола Kerberos для аутентификации достаточно рас- пространено как в сервисах Microsoft, так и в сервисах других производите- лей.  Например,  Kerberos  используется  для  аутентификации клиента  перед

web-сервером. Рассмотрим ее  на  примере модуля  mod_auth_kerb для  web-

Продолжение …

Организация почтового обмена

Данный этап предусматривает настройку почтовых программ Outlook Express на двух узлах для отправки и получения электронной почты по прото- колам SMTP и POP3 с сервера Eserv, установленного на узле с ОС Windows

2000.

4.  Запустить сервер Eserv на узле с ОС Windows 2000, для чего  выполнить командный файл Run.bat, находящийся на диске C: образа.

Продолжение …

Политика межсетевого экранирования

При  настройке  политики  межсетевого  экранирования  рассматривают два аспекта сетевой безопасности: политику доступа к сетевым ресурсам и политику реализации собственно МЭ. Политика доступа к сетевым ресурсам отражает общие требования по безопасности той или иной организации, и при ее разработке должны быть сформулированы правила доступа пользователей к различным сервисам, используемым в организации. Указанные правила опи- сывают, какой внутренний (внешний) пользователь (группа пользователей), когда, с какого внутреннего (внешнего) узла сети и каким сервисом может воспользоваться с уточнением в случае необходимости способов аутентифи- кации пользователей и адресов целевых серверов.

Продолжение …

Поле Пример значения

Пример значения

Версия сертификата

1, 2, 3

Серийный номер сертификата

Продолжение …

Система имен LDAP

Для того чтобы LDAP-клиент имел возможность получать данные от LDAP-сервера, необходимо указать конкретный объект в каталоге. Для этого служат специальные атрибуты, для которых схемой задается требование уни- кальности в пределах одного контейнера. Такие атрибуты называются отно- сительным различимым именем (relative distinguished name, rdn). Теперь для того, чтобы идентифицировать объект в пределах дерева, достаточно указать относительные различимые имена всех объектов в цепочке, начиная от корня дерева. Полученная последовательность различимых имен называется полным различимым именем (fully distinguished name, fdn). Для обозначения полного различимого имени принята запись

Продолжение …

Установка СКЗИ КриптоПро CSP

выполняется на обоих узлах с дистри- бутивного диска. Применяется полнофункциональная версия СКЗИ без реги- страции, что позволяет использовать ее в течение 30 дней. Инсталляция СКЗИ осуществляется стандартным образом. Настройки СКЗИ КриптоПро CSP дос- тупны через Панель управления.

Продолжение …