20.02.2007 НовостиДля эффективного обнаружения вторжений необходимо знать, что должно и что не должно находиться в сетиКамерон СтардевантОколо года назад база данных Калифорнийского университета (UCLA) была взломана хакерами. Тот факт, что свыше 800 тыс. записей хранившейся там персональной информации были уязвимыми в течение целых 13 месяцев, показывает, что все достижения в сфере обнаружения вторжений бесполезны, если их не внедряют в практику.21 ноября прошлого года технические специалисты UCLA обратили внимание на необычный характер трафика, свидетельствовавший о наличии бреши, которая сделала уязвимыми имена, даты рождения, адреса и номера полисов социального страхования студентов и работников университета, причем это обнаружилось через год с лишним после хакерского взлома. Этот случай тем более досаден и непонятен, что за время после налета на UCLA неведомых и имевших неизвестные цели хакеров появился целый класс новых средств обнаружения сетевых аномалий и предупреждения утечек данных, не говоря уже о новом поколении инструментов обнаружения и блокирования вторжений в сеть. Шаг третий: обнаружение вторженийВ 2001 г. в разделе "Обнаружение" журнал eWeek в одной из статей серии "Пять шагов к корпоративной безопасности" писал, что обнаружение сетевых атак является не только технологией, но в равной мере и искусством. Это по-прежнему так. Однако техническая сторона дела теперь значительно усовершенствована, отчасти благодаря законодательным нормам, заставившим ...
читать далее.