Безпека

Система виявлення атак Snort

451 Загальні відомості Snort – це безкоштовна система виявлення атак з відкритим результат-ним кодом, розроблена Мартіном Рошем (Martin Roesch) Доступні вер-оці програми, що працюють під управлінням операційних систем Win-

Ступінь поділу: введення в DMZ

                                     У попередньому розділі, ви побачили як налаштувати сервіси у вашій локальній мережі і зробити їх вибірково доступними із зовнішнього світу за допомогою розумного набору правил PF Для більш точного контролю над доступом до вашої внутрішньої мережі, а також сервісів, які вам потрібно зробити видимим для решти світу, додати ступінь фізичного поділу Навіть окремі віртуальні […]

Локальні і мережеві системи виявлення атак

СОА, що використовують інформацію, що отримується від персонального ком-пьютера, на який вони встановлені, зазвичай називають локальними (host- based) На противагу їм системи виявлення, орієнтовані на аналіз усього доступного мережевого трафіку, називаютьмережевими(network- based)

Розподілені системи виявлення атак

Окремим класом систем виявлення атак є розподілені системи Їх основною відмінністю є перерозподіл функцій збору даних між кількома «агентами» – програмними датчиками, уста- новленном на вузлах інформаційної системи Агенти можуть збирати ін-формацію безпосередньо з компютера, на який вони встановлені, або аналізувати дані, передані по мережі Найбільш принциповим моментом при впровадженні розподілених СОА є організація інфор-мационного […]

Набір правил PF для точки доступу

                                       Коли інтерфейси налаштовані, прийшов час приступити до налаштування пакетного фільтра шлюзу точки доступу Ви можете почати з копіювання базовій конфігурації сделанности для шлюзу в Главі 3 Увімкніть шлюз допомогою внесення записів у файли sysctlconf або rcconf, а потім скопіюйте файл pfconf Деякі частини, залежні від попередньої глави, можуть бути досить корисні, і ваш файл […]

Захист даних на канальному рівні

На канальному рівні застосовуються згадані вище протоколи PPTP (розробник Microsoft), L2F (розробник Cisco Systems) і L2TP (спільна розробка Microsoft і Cisco Systems) Протоколи PPTP і L2TP грунтуються на протоколі Point-to-Point Protocol (PPP) PPP – протокол канального рівня, розроблений для інкапсу-ляции даних та їх доставки по зєднаннях типу точка-точка

Тестування вашої настройки PF

Тепер прийшов час здути пил з точної специфікації, яка описує, як ваші настройки повинні працювати Фізичне розташування нашого прикладу мережі зосереджена навколо шлюзу підключеного до Інтернету через $ ext_if У додатку до шлюзу через $ int_if є локальна мережа з робочими станціями і, можливо, один або кілька серевров для місцевого застосування І нарешті, ми маємо […]

Захист на транспортному рівні

Для захисту на транспортному рівні застосовуються протоколи TLS і SSL Особливістю захисту на даному рівні є незалежність від при-прикладного рівня, однак найчастіше технологія застосовується для захисту дан-них, переданих по протоколу HTTP (режим HTTPS)

Протокол IPSec

дозволяє здійснювати дві найважливіші функції сеті-вої захисту – здійснювати криптографічний захист трафіку і виконувати фільтрацію вхідних / вихідних пакетів Протокол реалізований в ОС Windows 2000/XP Протокол забезпечує аутентифікацію учасників сеті-вого обміну (протокол IKE – Internet Key Exchange), захист цілісності (за-головок аутентифікації AH – Authentication Header) і шифрування (ESP — Encapsulating Security Payload)

Ліміти PF

                                                                                    Опція limit встановлює розмір пулу памяті використовуваного PF для таблиці станів і таблиці адрес Це важкі межі, так вам може знадобитися підвищити або налаштувати значення з різних причин Якщо ваша мережа зайнята з великою кількістю, ніж значення за замовчуванням дозволяють, або якщо ваші налаштування потребують більшої таблиці адрес або більшій кількості таблиць, ніж цього […]