» » »

5. Информационные атаки.

Создание высокоэффективных и многофункциональных информационных систем (ИС) позволяет в настоящее время реализовать их в самых различных сферах жизни современного общества. ИС позволяют автоматизировать и повысить эффективность обработки информации путём применения соответствующего программного и аппаратного обеспечения. Однако использование ИС одновременно обостряет и проблемы защиты ресурсов этих систем от угроз информационной безопасности. Одной из таких наиболее критичных угроз является возможность реализации нарушителем информационных атак, направленных, например, на нарушение работоспособности ИС или получение несанкционированного доступа к информации, хранящейся в ИС. Необходимо отметить, число информационных атак за последние годы характеризуется неуклонным ростом. Так по данным Координационного центра немедленного реагирования CERT (http://www.cert.org), число атак на ИС, зафиксированных в 2002 году, составляет 74 тыс., что в два раза превышает аналогичный показатель 2001 года [1]. Для противодействия информационным атакам в настоящее время всё чаще применяются специальные системы защиты – системы обнаружения атак.

Системы обнаружения атак – структура и функциональные задачи

Системы обнаружения атак (СОА) представляют собой специализированные программно-аппаратные комплексы, предназначенные для выявления информационных атак в ИС. Типовая архитектура систем обнаружения атак включает в себя следующие компоненты:

  • модули-датчики (или модули-сенсоры), предназначенные для сбора необходимой информации о функционировании ИС;
  • модуль выявления атак, выполняющий обработку данных, собранных датчиками, с целью обнаружения информационных атак нарушителя;
  • модуль реагирования на обнаруженные атаки;
  • модуль хранения данных, в котором хранится вся конфигурационная информация, а также результаты работы системы обнаружения атак. Таким модулем, как правило, является стандартная СУБД, например MS SQL Server, Oracle или DB2;
  • модуль управления компонентами системы обнаружения атак.

Все вышеперечисленные модули системы обнаружения атак могут быть реализованы как в виде одного, так и нескольких программно-аппаратных компонентов.


Друзья! Приглашаем вас к обсуждению. Если у вас есть своё мнение, напишите нам в комментарии.