РУсскоязычный Архив Электронных СТатей периодических изданий
Банковские технологии/2011/№ 1/
В наличии за
80 руб.
Купить
Облако ключевых слов*
* - вычисляется автоматически
Недавно смотрели:

Сертифицированных профессионалов аутсорсинга будут готовить в Москве

О проведении серии мастер-классов по подготовке сертифицированных профессионалов аутсорсинга на звание COP (Certified Outsourcing Professional).

Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
НОВОСТИ ния для производимых ими систем безопасности с целью защиты от вновь найденных угроз. <...> В соответст вии с выпущенным CERTFI информа ционным сообщением, производители средств сетевой защиты предостави ли совсем мало информации по АЕТ и выпуску соответствующих обновле ний. <...> «Похоже, что в большинстве случа ев, предложенные производителями патчи для защиты от AET решают проблему просто прекращением по дозрительных соединений, основыва ясь на специфических параметрах, используемых в образцах. <...> — Правильным подходом было бы, конечно, произвести полный разбор протокола и его нормализа цию перед инспекцией. <...> Недостаточно просто сделать «опечатки» образцов AET, так как АЕТ обладают способно стью динамически изменяться, подст раиваясь под нужные критерии. <...> Кро ме того, такой способ детектирования приведет к большому количеству «ложных срабатываний», поскольку многие АET представляют собой ле гальные протокольные выражения в соответствии с RFC. <...> Необходимо так же подчеркнуть, что простое детекти рование и блокирование любого по дозрительного трафика, который мо жет содержать AET для скрытия ата ки, не поможет администратору вы явить истинные эксплойты». <...> Сетевые системы безопасности при инспекции сетевого трафика должны «понимать» различные уровни прото колов аналогично тому, как их деко дируют конечные хосты. <...> Плат форма StoneGate IPS, а также межсе тевые экраны StoneGate Firewall с возможностью глубокой инспекции трафика, осуществляют нормализа цию сетевого трафика на всех уров нях, при этом обладают возможнос тью полноценного удаленного обнов ления и не привязаны к специфичес ким аппаратным конфигурациям, что делает их достаточно гибкими для ус пешного противостояния новым угро зам. <...> Зачастую вопро сы безопасности — особенно связан ные с техниками обхода — вызваны реализациями сетевых протоколов, которые соответствуют <...>
** - вычисляется автоматически, возможны погрешности

Похожие документы: