W rok po opublikowaniu przez Gartnera kontrowersyjnego raportu "Intrusion Detection is Dead" ("Koniec systemów IDS"), coraz szybciej upowszechniają się systemy zapobiegania włamaniom (Intrusion Prevention Systems – IPS). Wiele firm uaktualnia swoje budżety, by uwzględnić wydatki związane z zakupem urządzeń takich, jak inteligentne przełączniki firmy 3com (TippingPoint) oraz systemy zapobiegania włamaniom na poziomie komputera takie jak Cisco Security Agent, Platfrom Logic, Ozone lub CrossTec. Zarówno menedżerowie jak i osoby odpowiedzialne za bezpieczeństwo systemów, odczuwają wzrastającą presję związaną z koniecznością szybkiego wdrożenia rozwiązań zapobiegających włamaniom. Jest to pierwsza książka w całości poświęcona zagadnieniom związanym z opisem, wdrożeniem oraz konsekwencjami wdrożenia systemów zapobiegania włamaniom oraz aktywnego przeciwdziałania. Termin IPS jest od wielu lat stosowany w kontekście zabezpieczania systemów informatycznych. Celem książki jest wyjaśnienie tego terminu oraz porównanie dostępnych rozwiązań IPS.
- Przejście od systemu wykrywania włamań do systemu przeciwdziałania włamaniom.
W przeciwieństwie do systemu IDS, system IPS może zmieniać dane na warstwie aplikacji lub przechwytywać wywołania systemowe.
- Przygotowanie skutecznego systemu analizy pakietów.
Produkty takie jak platforma Metasploit mogą posłużyć jako źródło testowania ataków.
- Podróż do SANS Internet Storm Center.
Podajemy zrzuty pakietów takich jak robak Witty.
- Ochrona przed fałszywymi trafieniami.
Należy pamiętać, że w przeciwieństwie do systemu IDS, system IPS przeciwdziała włamaniom.
- Integracja wielu warstw IPS.
Warto rozważyć dogłębną obronę poprzez zainstalowanie oprogramowania IPS na warstwach łącza danych, transportowej oraz aplikacji.
- Wdrożenie mechanizmów ochrony komputerów przed atakami.
Między innymi: uodpornienie stosu, przechwytywanie wywołań systemowych oraz stosowanie podkładek programowych.
- Wdrożenie systemu zmiany ładunku pakietu.
Wykorzystanie programu Snort Inline lub łaty do jądra systemu Linux dla filtra pakietów Netfilter.
- Opis wszystkich głównych systemów zapobiegania włamaniom oraz aktywnego przeciwdziałania.
Między innymi: Snort Inline, SnortSAM, PaX, StackGuard, LIDS, FWSnort, PSAD, Enterasys, Web IPS oraz mod_security.
- Wdrożenie systemu IPS na warstwie aplikacji.
Wczytanie systemu IPS na warstwie aplikacji przez proces serwera internetowego w celu ochrony serwera oraz analizy zaszyfrowanych strumieni danych.
Informacja dotycząca wprowadzenia produktu do obrotu:
Ten produkt został wprowadzony na rynek przed 13 grudnia 2024 r. zgodnie z obowiązującymi wówczas przepisami (Dyrektywą o ogólnym bezpieczeństwie produktów). W związku z tym może on być nadal sprzedawany bez konieczności dostosowania do nowych wymogów wynikających z Rozporządzenia o Ogólnym Bezpieczeństwie Produktów (GPSR). Produkt zachowuje pełną legalność w obrocie, a jego jakość i bezpieczeństwo pozostają zgodne z obowiązującymi wcześniej standardami.
Information regarding product placement on the market:
This product was placed on the market before December 13, 2024, in accordance with the applicable regulations at the time (the General Product Safety Directive). As a result, it can continue to be sold without needing to meet the new requirements introduced by the General Product Safety Regulation (GPSR). The product remains fully compliant with all previously valid legal standards, ensuring its continued quality and safety.