закон 6

Під час написання книги вже існували сотні виробників програмно-апаратних засобів виявлення вторгнення (IDS - intrusion detection system), об'єднаних з міжмережевими екранами і засобами захисту від вірусів або реалізованих як автономні системи. Принцип роботи системи виявлення вторгнення злегка відрізняється від роботи міжмережевих екранів. Міжмережеві екрани призначені для зупинки небезпечного трафіку в мережі, а системи виявлення вторгнення - для його визначення, але не обов'язково його зупинки (хоча ряд систем виявлення вторгнення буде взаємодіяти з міжмережевими екранами для заборони трафіку). Системи виявлення вторгнення здатні розпізнати підозрілий трафік за допомогою ряду алгоритмів. Одні з них засновані на збігу трафіку з відомими зразками нападів, дуже схожими з базою даних сигнатур антивірусне програмне забезпечення. Інші перевіряють трафік на відповідність правилам оформлення трафіку і його ознак. Треті -аналізіруют ознаки стандартного трафіку і спостережуваного на предмет відмінності від статистичної норми. Оскільки системи виявлення вторгнення постійно контролюють мережу, то вони допомагають виявити нападу і незвичайні умови як всередині мережі, так і поза нею і забезпечити новий рівень безпеки від внутрішнього нападу.

Від міжмережевих екранів, методів забезпечення безпеки клієнтської частини і від систем виявлення вторгнення можна ухилитися і працювати з ними в одній мережі, не звертаючи на них уваги. Одна з причин цього полягає в наявності користувачів, що працюють на комп'ютерах всередині мережі. Раніше було показано, що з цієї причини система стає вразливою. У разі міжмережевих екранів і систем виявлення вторгнення з'являється ще одна причина ослаблення системи безпеки: хоча при першій установці міжмережевих екранів і систем виявлення вторгнення їх налаштування забезпечують безпеку, з часом погіршується обслуговування систем, притупляється обережність при внесенні змін до їх настройки і знижується пильність. Це веде до багатьох помилковим налаштувань і невірного обслуговування системи, а в результаті з'являються передумови для ухилення зловмисника від системи виявлення вторгнення.

Цей закон використовується в главі 16.

Схожі статті