На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 5 сентябрь-октябрь 2013 г.
Тема номера:
ОБЕСПЕЧЕНИЕ ЗАЩИТЫ КОРПОРАТИВНЫХ «ОБЛАКОВ»
«ФОРПОСТ» для защиты от компьютерных атак
Александр Болгак, менеджер по продукту
ЗАО «РНТ»

Предыдущая статьяСледующая статья

История системы обнаружения вторжений (СОВ) «Форпост», разработчиком которой является российская компания РНТ, начинается с 2002 года, при этом до 2012 года система развивалась как сетевая СОВ. Сетевая СОВ выявляет наличие попыток вторжения в информационную систему путем анализа сетевого трафика с помощью «сетевых» датчиков — специального компонента СОВ.

В конце 2012 года, в соответствии со стратегией развития СЗИ, ПО линейки «Форпост» стало развиваться и как хостовая СОВ.

Хостовая СОВ выявляет наличие попыток вторжения в ИС путем анализа изменений, происходящих на вычислительных средствах (серверах и АРМ) ИС. Для нас как разработчика СОВ это означает усиление роли хостовых датчиков. Необходимо отметить, что хостовые датчики, разработанные в версиях до 2.0 включительно, применяются для контроля «успешности» вторжения — компрометации информации на информационном ресурсе.

Как правило, СОВ устанавливают на границе периметра защищаемой сети с открытыми сетями для защиты от внешних нарушителей. Когда пользователи имеют доступ к сети Internet, вопроса о необходимости встраивания СОВ не возникает. Но есть класс сетей, которые если и подключены к сети Internet, то только для обеспечения транспорта зашифрованного трафика. При этом функции основной защиты от внешних нарушителей выполняет криптомаршрутизатор, который изолирует защищаемую сеть от открытой транспортной сети передачи данных. В этом случае СОВ применяется для защиты информационных ресурсов защищаемой сети от внутренних нарушителей. Внутренние нарушители могут, например, находиться на удаленных объектах защищаемой сети и могут реализовывать компьютерные атаки на информационные ресурсы (серверы приложений, базы данных и пр.).

Взаимодействие?компонентов СОВ с защищаемой системой осуществляется посредством зеркалирующих сетевых портов, передающих входящий трафик на сетевые датчики СОВ. Обратное сетевое взаимодействие сетевых датчиков СОВ с защищаемой системой не предусмотрено. Это позволяет ограничить возможности проведения несанкционированного воздействия на компоненты СОВ, поэтому такая схема интеграции в структуру автоматизированной системы характеризуется высокой защищенностью, обеспечивая целостность и конфиденциальность данных, передаваемых в сегменте ответственности СОВ «Форпост».

< ... >

warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса