Системы обнаружения вторжений или IDS (Intrusion Detection System) возникли на рынке не так давно, в отличии файрволов или антивирусов. И скорее всего именно поэтому многие службы безопасности еще не торопятся внедрять эти решения, уделяя свое внимание остальным средствам ИБ. Но ведь польза практическая от IDS существует, и ее можно назвать довольно ощутимой.
В отличие от межсетевых экранов, работающих на базе выстроенных заранее политик, IDS используются для мониторинга и выявления явной активности. Таким образом, IDS всецело считаются важным дополнением сетевой инфраструктуры. Благодаря таким обнаружениям администратор сети сможет заранее пресечь попытку НСД в компьютерную систему или сеть, а также принять меры по усилению безопасности.
Если говорить о системе IPS (Intrusion Prevention System), то она появилась на базе IDS, то есть каждая IPS имеет модель IDS. По своим функциям они похожи, но имеют некое отличие, состоящее в том, что IDS является пассивным решением, реализующем мониторинг сетевых пакетов, портов, сравнение трафика с определенным набором правил и определением в случае нахождения угроз, а IPS может сразу заблокировать зловреда на подходе к сети. Если есть риск заражения, сетевое соединение само отключается, либо деактивируется сессия пользователя с запретом доступа к ІР-адресу, сервису, аккаунту или программе.
Если вы решили писать диплом на подобную тематику, важно помнить, что при установке систем IPS применяется 4 базовых технологии. Первая – это внедрение выделенных устройств по окружности сети, а также внутри нее. Обычно IPS внедрена в саму инфраструктуру, т.к. подобный вариант становится выгоднее автономного решения. И исходит это из того, что цена интегрированного устройства становится ниже устройства автономного, да и цена внедрения получается выгоднее. Также, важно помнить, что ввиду таких манипуляций повышается надежность, поскольку в среде следования трафика нет дополнительного звено, подверженного отказам.
Очень часто в подобных проектах IPS внедряют в маршрутизатор, тогда система имеет полный доступ к анализируемому трафику. Но данный вариант имеет один существенный недостаток: встроенная в маршрутизатор IPS может отражать атаки только в периметре сети. И для того, чтобы защитить внутренние ресурсы, систему часто также внедряют в коммутаторы локальной сети.
Исходя из сего написанного выше, следую инструкциям и методике установки подобных систем, вы сможете получить полноценный, работающий инструмент, который позволит эффективно бороться с угрозами разных видов.
Разработка CRM системы для компании
Автоматизация управления персоналом
Автоматизация процесса систематизации документации архива организации
Автоматизация процесса контроля знаний учащихся
Разработка автоматизированной системы поиска радиоэлектронных компонентов
Автоматизация делопроизводства
Автоматизация приема заявок на ремонт и модернизацию ПК
Автоматизация контроля расчетов с абонентами
Автоматизация приема и обработки заявок отделом техподдержки
Автоматизированная система учета ремонта компьютерного оборудования в компании
Автоматизация процесса приёма техники на ремонтные работы
Разработка автоматизированного рабочего места библиотекаря
Разработка политики информационной безопасности
Разработка специализированной политики безопасности
Разработка регламента проведения аудита информационной безопасности
Разработка нормативной документации
Разработка методики оценки эффективности системы защиты информации
Внедрение системы контроля и управления доступом (СКУД)
Организация безопасного обмена данными центрального офиса с филиалами
Развертывание комплекса криптографической защиты корпоративной БД
Внедрение системы обнаружения вторжений (IDS)/системы предотвращения вторжений (IPS)