Xgu.ru теперь в Контакте  — приходите и подключайтесь.
Пока мы работаем над следующими видео, вы можете подключиться в Контакте. Познакомимся и обсудим новые страницы и ролики.

Vk-big.pngYoutube-big.jpeg

Полигон по IDS в УЦ Сетевые Технологии

Материал из Xgu.ru

Перейти к: навигация, поиск
stub.png
Данная страница находится в разработке.
Эта страница ещё не закончена. Информация, представленная здесь, может оказаться неполной или неверной.

Если вы считаете, что её стоило бы доработать как можно быстрее, пожалуйста, скажите об этом.


Изо дня в день всё больше и больше становится актуальным вопрос информационной безопасности, в частности безопасности информации в компьютерной сети компании. Число организаций в мире попавших под воздействие атаки безостановочно растёт; ущерб, наносимый вредоносным программным обеспечением: шпионскими и троянскими программами, вирусами, сетевыми червями и т.д. увеличивается. Сегодня лишь малая доля компаний в состоянии обнаружить атаки на свои ресурсы; другие не подозревает о том, что могут подвергаться или уже подверглись нападению на их информационную систему.

Традиционные средства защиты, такие как межсетевые экраны, не могут обеспечить должный уровень безопасности компании, в связи с чем, становится задача поиска более интеллектуальных средств защиты. Cisco Systems предлагает широкий спектр решений в сфере компьютерной безопасности.

Cеминар, посвящён:

  • системам обнаружения вторжений (Intrusion Detection System, IDS),
  • системам предотвращения вторжений (Intrusion Prevention Systems, IPS),
  • многофункциональному программно-аппаратному комплексу Cisco ASA (Adaptive Security Appliance)
  • и другим продуктам как NAC (Network Admission Control), Cisco Guard, Traffic Anomaly Detector, Content Engine представленных компанией Cisco Systems.

Особое внимание будет уделено проблемам выбора систем, исходя из задач безопасности.

В процессе семинара будут затронуты следующие вопросы:

  • Какая информация подлежит защите и от кого защищаться?
  • Решения Cisco по безопасности и защите информации для разных компаний
  • Спектр программных и аппаратных средств по обеспечению безопасности
  • Что такое IDS, IPS, ASA и разница между ними?
  • В каких случаях нужно использовать IDS, IPS, ASA, и т.д.

В практической части будут рассмотрены технологии внедрения и инсталляции IDS (IPS) в сети компании, генерация ложных атак и реагирование систем на них.

План проведения:

(теоретическая часть)

  1. Обзор статистики потерь от сетевых атак за предыдущие годы
  2. Атаки, которые нельзя увидеть и предотвратить без использования IDS (IPS), ASA
    • Используемые традиционные средства защиты
    • Необходимость и актуальность использования IDS (IPS), ASA
  3. Атаки и их предотвращение
    • Классификация атак
    • Источники получения информации об атаках
    • Классификация способов обнаружения и предотвращения атак
  4. Системы обнаружения вторжений
    • Существующие IDS (IPS), ASA (компании, названия продуктов)
    • Сравнение (отличия и сходства, по принципу работы)
    • Внутренняя архитектура IDS (IPS), ASA
    • Конфигурирование устройств, возможности web интерфейса
    • Сравнение с открытыми системами IDS (IPS)
  5. Схемы с расположением в сети и принципом их работы (как внедряются в сеть)
  6. Обновление сигнатур
    • Время поступления обновлений (как часто обновляются, нужна ли участь со стороны или автоматически)
    • Жизненный цикл уязвимости (появилась уязвимость, пока подготовили обновление прошло время, за это время IDS (IPS) ничего об уязвимости не знают, обнаружат или нет аномалию, возможность написания своих сигнатур).
  7. Цена, производительность, характеристики систем IDS (IPS) других компаний
  8. Недостатки, если таковы имеются
Схема стенда для проведения практической части (ВРЕМЕННАЯ НЕДОРАБОТАННАЯ СХЕМА!)

(практическая часть)

  1. Настройка ASA
    • Механизм управления сигналами тревоги
    • Контроль протоколов и приложений, таких как Web, FTP, ICQ
    • Защита от атак Buffer Overflow, подмена адреса
    • Отражение вирусов и вредоносных программ
  2. Установка и конфигурирование IDS
    • Подключение системы обнаружения атак в сеть компании (параллельно)
    • Организация дублирования трафика коммутатором (использование span) для IDS
    • Настройка работы в активном режиме с внешним устройством (Cisco Router or Cisco Pix, ASA)
    • Защита от методов обхода
    • Обнаружения атак на IP-телефонию
    • Задание реагирования IDS на сигнатуры (блокирование хоста на время)
    • Уведомление администратора безопасности о возникающих событиях
    • Использование дополнительного программного обеспечения для IDS
    • Проверка работы системы, ложными срабатываниями (генерацией пакетов)
    • Совместная работа IDS и баз данных
    • Создание исключений
    • Реагирование на обнаруженные аномалии не попавшие под сигнатуры
  3. Установка и конфигурирование IPS
    • Подключение системы предотвращения атак в сеть компании (в разрезе)
    • Работа в пассивном (активном) режиме, отличия
    • Уведомление администратора безопасности о возникающих событиях
    • Использование дополнительного программного обеспечения для IPS
    • Проверка работы системы, ложными срабатываниями (генерацией пакетов)
    • Совместная работа IDS и баз данных
    • Создание исключений
    • Реагирование на обнаруженные аномалии не попавшие под сигнатуры

Аппаратное обеспечение: уточняется

Аудитория: системные администраторы, администраторы безопасности, IT-директора
Желательный уровень подготовки: опыт администрирования маршрутизаторов Cisco

Время проведения: уточняется
Длительность семинара: 8 часов

Регистрация для участия в семинаре: не открыта
Место проведения:
Учебный Центр Сетевые Технологии

Спонсоры:
Cisco