Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО ТО 13569-2007; Страница 32

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52992-2008 Колбасы полукопченые для детского питания. Технические условия Semi-smoked sausages for children's nutrition. Specifications (Настоящий стандарт распространяется на полукопченые колбасы, предназначенные для питания детей старше шести лет) ГОСТ Р 52958-2008 Шкурки меховые и овчины выделанные. Правила приемки, методы отбора образцов и подготовка их для контроля Dressed fur and sheеpskins. Rules of acceptance, methods of sampling and their preparation for control (Настоящий стандарт распространяется на выделанные меховые шкурки, овчины и меховые изделия и устанавливает правила приемки, методы отбора образцов для механических и физико-химических испытаний и подготовку их для контроля) ГОСТ Р ИСО 13397-4-2008 Стоматологические кюретки, инструменты для снятия зубных отложений и экскаваторы. Часть 4. Стоматологические экскаваторы – дисковидный тип. Конструкция и размеры. Методы испытаний Dental curettes, scalers and excavators. Part 4. Dental excavators - discoid type. Construction and sizes. Test methods (Настоящий стандарт устанавливает размеры для стоматологических экскаваторов с дисковидными рабочими частями)
Страница 32
Страница 1 Untitled document
ГОСТ Р ИСО ТО 13569 2007
оональных компьютерах и других конечных системах — находятся в стадии развития. Новейшей тенденци ей
является комбинация функциональных возможностей межсетевых экранов с возможностью обнаруже ния
вторжений.
10.5.3 Система обнаружения вторжений
Межсетевые экраны часто принимают или отвергают соединения на основе адреса, порта и протоко
ла. В пределах этих параметров может существовать множество возможных потоков данных, фактически
являющихся атаками или вредоносными программами (вирусами), а также множестволегальных потоков
данных, предназначенныхдля поддержки легального бизнеса. Системы обнаружения вторжений рассмат
риваютданные в пакетах и сравнивают их с характеристиками известных атак. Затем системы обнаруже
ния вторжений посылают предупреждения соответствующему персоналу организации при помощи элект
ронного почтового сообщения, телефонного звонка или сообщения на пейджер. Существуютдва основных
вида систем обнаружения вторжения: первый сетевые детекторы, подключенные к сетевым маршрути
заторам. коммутаторам и серверам и проверяющие трафик в сети; второй детекторы на базе хоста,
представляющие собой программное обеспечение, загруженное на серверы и конечные системы, прове
ряющие трафик. связанный сопределенным устройством. Оба типа детекторов все шире используются в
организациях*.
Одним из главных недостатковсистем обнаружения вторжения является зависимость от атак с изве
стными характеристиками, тогда как новые атаки с неизвестными характеристиками могут пройти незаме
ченными. Системы обнаружения вторжения начались с поиска отклонений в поведении систем, например, с
появления ftp трафика там. где обычно присутствуеттолько http трафик, или появления трафика в необыч ное
время или в необычных объемах. Эти возможности обнаружения отклонений становятся все более
изощренными и сложными, но их ценность по-прежнему в основном не доказана. Тем не менее, многие
организации и большинство поставщиков систем обнаружения вторжения начали внедрять аналитические
возможности систем обнаружения вторжения или проводить анализ поиска отклонений не только на внеш
них границах, но также в самой сети организации.
Некоторые аналитические средства зависят от других устройств для сбора данных, используемых
для поиска отклонений. Существует тенденция к объединению систем обнаружения вторжений и межсете
вых экранов, часто поставщик предлагает комбинированные средства, выполняющие функции межсетево го
экрана и системы обнаружения вторжений. Данные комбинированные средства также используются в
настоящее время — особенно если система обнаружения вторжений включает в себя свойства обнаруже
ния отклонений для предотвращения вторжений. В этих новых системах предотвращения вторжений сете
вое соединение, использованное для обнаруженной атаки, закрывается, чтобы остановить или предотвра
тить атакудо ее завершения. Хотя это является совершенно приемлемой практикой, существует возмож
ность прохождения другого законного трафика через то же соединение. Каждая организация должна опре
делить. перевешивает пи цена разрешения законного трафика убытки от возможного ущерба, нанесенного
атакой.
Данная субъективная оценка в отношении допущения возможныхатак в сопоставлении с вероятным
ущербом от атаки выявляет один из недостатков систем обнаружения вторжений. Практически любая сис
тема обнаружения вторжений выдает некоторое число ошибочных результатов, то есть в некоторых случа
ях система обнаружения вторжений выдает предупреждение о трафике, выглядящим как атака, но вдей
ствительности являющимся легальным. Аналогичным образом существует (очень незначительная) вероят
ность того, чтоатака останется необнаруженной. Системы обнаружения вторжений обеспечивают организа
циям значительную гибкость в настройке систем с целью минимизации ошибочных результатов и ошибоч
ных реагирований на атаки.
10.5.4 Другие защитные моры противодействия сетевым атакам
Существует много других защитных мер по противодействию сетевым атакам. Для разных способов
атактребуются разные меры противодействия. Например, бизнес-партнер может иметьпрямое соединение с
внутренней сетью, маршрут может быть проложен через один не через два) межсетевой экран. Марш
рутизаторы и коммутаторы, составляющие внутренние сети организации, должны быть надежно защищены и
хорошо управляемы. Многие функции межсетевого экрана действуют как защитный уровень после функ ций
маршрутизации, уже выполненных сетевой инфраструктурой. Вне сети межсетевых экранов и систем
обнаружения вторжения существуютдведругиеосновные меры противодействия: шифрование и аутенти-
Следует отметить, что в группе методов и средств обеспечения безопасности ИТ JTC 1/SC 27 начата
работа по определению стандарта ИСО/МЭК 18043 (27].
26