OPIS
W rok po opublikowaniu przez Gartnera kontrowersyjnego raportu Intrusion Detection is Dead (Koniec systemów IDS), coraz szybciej upowszechniają się systemy zapobiegania włamaniom (Intrusion Prevention Systems – IPS). Wiele firm uaktualnia swoje budżety, by uwzględnić wydatki związane z zakupem urządzeń takich, jak inteligentne przełączniki firmy 3com (TippingPoint) oraz systemy zapobiegania włamaniom na poziomie komputera takie jak Cisco Security Agent, Platfrom Logic, Ozone lub CrossTec. Zarówno menedżerowie jak i osoby odpowiedzialne za bezpieczeństwo systemów, odczuwają wzrastającą presję związaną z koniecznością szybkiego wdrożenia rozwiązań zapobiegających włamaniom. Jest to pierwsza książka w całości poświęcona zagadnieniom związanym z opisem, wdrożeniem oraz konsekwencjami wdrożenia systemów zapobiegania włamaniom oraz aktywnego przeciwdziałania. Termin IPS jest od wielu lat stosowany w kontekście zabezpieczania systemów informatycznych. Celem książki jest wyjaśnienie tego terminu oraz porównanie dostępnych rozwiązań IPS.
- Przejście od systemu wykrywania włamań do systemu przeciwdziałania włamaniom.
W przeciwieństwie do systemu IDS, system IPS może zmieniać dane na warstwie aplikacji lub przechwytywać wywołania systemowe.
- Przygotowanie skutecznego systemu analizy pakietów.
Produkty takie jak platforma Metasploit mogą posłużyć jako źródło testowania ataków.
- Podróż do SANS Internet Storm Center.
Podajemy zrzuty pakietów takich jak robak Witty.
- Ochrona przed fałszywymi trafieniami.
Należy pamiętać, że w przeciwieństwie do systemu IDS, system IPS przeciwdziała włamaniom.
- Integracja wielu warstw IPS.
Warto rozważyć dogłębną obronę poprzez zainstalowanie oprogramowania IPS na warstwach łącza danych, transportowej oraz aplikacji.
- Wdrożenie mechanizmów ochrony komputerów przed atakami.
Między innymi: uodpornienie stosu, przechwytywanie wywołań systemowych oraz stosowanie podkładek programowych.
- Wdrożenie systemu zmiany ładunku pakietu.
Wykorzystanie programu Snort Inline lub łaty do jądra systemu Linux dla filtra pakietów Netfilter.
- Opis wszystkich głównych systemów zapobiegania włamaniom oraz aktywnego przeciwdziałania.
Między innymi: Snort Inline, SnortSAM, PaX, StackGuard, LIDS, FWSnort, PSAD, Enterasys, Web IPS oraz mod_security.
- Wdrożenie systemu IPS na warstwie aplikacji.
Wczytanie systemu IPS na warstwie aplikacji przez proces serwera internetowego w celu ochrony serwera oraz analizy zaszyfrowanych strumieni danych.