Полигон по IDS в УЦ Сетевые Технологии
Материал из Xgu.ru
Изо дня в день всё больше и больше становится актуальным вопрос информационной безопасности, в частности безопасности информации в компьютерной сети компании.
Число организаций в мире попавших под воздействие атаки безостановочно растёт;
ущерб, наносимый вредоносным программным обеспечением: шпионскими и троянскими программами, вирусами, сетевыми червями и т.д. увеличивается.
Сегодня лишь малая доля компаний в состоянии обнаружить атаки на свои ресурсы; другие не подозревает о том, что могут подвергаться или уже подверглись нападению на их информационную систему.
Традиционные средства защиты, такие как межсетевые экраны, не могут обеспечить должный уровень безопасности компании, в связи с чем, становится задача поиска более интеллектуальных средств защиты. Cisco Systems предлагает широкий спектр решений в сфере компьютерной безопасности.
Cеминар, посвящён:
- системам обнаружения вторжений (Intrusion Detection System, IDS),
- системам предотвращения вторжений (Intrusion Prevention Systems, IPS),
- многофункциональному программно-аппаратному комплексу Cisco ASA (Adaptive Security Appliance)
- и другим продуктам как NAC (Network Admission Control), Cisco Guard, Traffic Anomaly Detector, Content Engine представленных компанией Cisco Systems.
Особое внимание будет уделено проблемам выбора систем, исходя из задач безопасности.
В процессе семинара будут затронуты следующие вопросы:
- Какая информация подлежит защите и от кого защищаться?
- Решения Cisco по безопасности и защите информации для разных компаний
- Спектр программных и аппаратных средств по обеспечению безопасности
- Что такое IDS, IPS, ASA и разница между ними?
- В каких случаях нужно использовать IDS, IPS, ASA, и т.д.
В практической части будут рассмотрены технологии внедрения и инсталляции IDS (IPS) в сети компании, генерация ложных атак и реагирование систем на них.
План проведения:
(теоретическая часть)
- Обзор статистики потерь от сетевых атак за предыдущие годы
- Атаки, которые нельзя увидеть и предотвратить без использования IDS (IPS), ASA
- Используемые традиционные средства защиты
- Необходимость и актуальность использования IDS (IPS), ASA
- Атаки и их предотвращение
- Классификация атак
- Источники получения информации об атаках
- Классификация способов обнаружения и предотвращения атак
- Системы обнаружения вторжений
- Существующие IDS (IPS), ASA (компании, названия продуктов)
- Сравнение (отличия и сходства, по принципу работы)
- Внутренняя архитектура IDS (IPS), ASA
- Конфигурирование устройств, возможности web интерфейса
- Сравнение с открытыми системами IDS (IPS)
- Схемы с расположением в сети и принципом их работы (как внедряются в сеть)
- Обновление сигнатур
- Время поступления обновлений (как часто обновляются, нужна ли участь со стороны или автоматически)
- Жизненный цикл уязвимости (появилась уязвимость, пока подготовили обновление прошло время, за это время IDS (IPS) ничего об уязвимости не знают, обнаружат или нет аномалию, возможность написания своих сигнатур).
- Цена, производительность, характеристики систем IDS (IPS) других компаний
- Недостатки, если таковы имеются
(практическая часть)
- Настройка ASA
- Механизм управления сигналами тревоги
- Контроль протоколов и приложений, таких как Web, FTP, ICQ
- Защита от атак Buffer Overflow, подмена адреса
- Отражение вирусов и вредоносных программ
- Установка и конфигурирование IDS
- Подключение системы обнаружения атак в сеть компании (параллельно)
- Организация дублирования трафика коммутатором (использование span) для IDS
- Настройка работы в активном режиме с внешним устройством (Cisco Router or Cisco Pix, ASA)
- Защита от методов обхода
- Обнаружения атак на IP-телефонию
- Задание реагирования IDS на сигнатуры (блокирование хоста на время)
- Уведомление администратора безопасности о возникающих событиях
- Использование дополнительного программного обеспечения для IDS
- Проверка работы системы, ложными срабатываниями (генерацией пакетов)
- Совместная работа IDS и баз данных
- Создание исключений
- Реагирование на обнаруженные аномалии не попавшие под сигнатуры
- Установка и конфигурирование IPS
- Подключение системы предотвращения атак в сеть компании (в разрезе)
- Работа в пассивном (активном) режиме, отличия
- Уведомление администратора безопасности о возникающих событиях
- Использование дополнительного программного обеспечения для IPS
- Проверка работы системы, ложными срабатываниями (генерацией пакетов)
- Совместная работа IDS и баз данных
- Создание исключений
- Реагирование на обнаруженные аномалии не попавшие под сигнатуры
Аппаратное обеспечение: уточняется
Аудитория: системные администраторы, администраторы безопасности, IT-директора
Желательный уровень подготовки: опыт администрирования маршрутизаторов Cisco
Время проведения: уточняется
Длительность семинара: 8 часов
Регистрация для участия в семинаре: не открыта
Место проведения:
Учебный Центр Сетевые Технологии
Спонсоры:
Cisco