Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Тематический план
Отдел рекламы
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Спор вокруг NIP-систем

Майк Фратто

Производители сетевых систем предотвращения вторжений (Network Intrusion-Prevention — NIP) усиленно продвигают на рынке свои продукты, в то время как скептики советуют не приобретать их. Кто прав?

Линия фронта пролегла между лагерями поставщиков и аналитиков. Одни считают средства предотвращения вторжений очередной панацеей, другие — не заслуживающими никакого доверия. С одной стороны, аналитическая компания Gartner называет эти средства “разочаровывающими”, утверждая, что данная технология зашла в тупик, и призывая перенести соответствующие функции в межсетевые экраны (МЭ). С другой стороны, компания ForeScout Technologies, занимающаяся производством средств предотвращения вторжений, заявляет, что ее продукты идентифицируют и блокируют атаки со “100%-ной точностью”.

Мы придерживаемся нейтралитета. NIP-системы, вероятно, не защитят вашу сеть от очередной неизвестной атаки, но все-таки они не пустая трата времени и денег. NIP-система — это страж, который может предотвратить известные атаки и предупредить о подозрительных действиях в вашей сети. Рассматривайте ее как средство обнаружения вторжений с возможностью блокирования трафика.

Такая позиция оставляет нас в меньшинстве. Хотя мы считаем, что NIP-системы могут улучшить существующую инфраструктуру безопасности, мы не видим реальной отдачи от объединения функций предотвращения вторжений и межсетевого экранирования в одном устройстве. МЭ в значительной степени имеют статическую конфигурацию: их администраторы определяют, какой трафик является легитимным, и используют функции МЭ для реализации политики безопасности. Одни продукты обеспечивают лучшую защиту, чем другие, — например, в блокировании атак HTTP-посредник, работающий на уровне приложения, намного превосходит МЭ с контекстной фильтрацией HTTP-трафика, но в основе того и другого лежит одна и та же идея: администратор МЭ уверен в том, что последний пропустит только разрешенный трафик. Если вы сомневаетесь в вашем МЭ, то остановите свой выбор на МЭ другого поставщика, пошлите вашего администратора на курсы повышения квалификации или наймите нового.

Полную версию данной статьи смотрите в 14-ом номере журнала за 2003 год.





  
14 '2003
СОДЕРЖАНИЕ

электронная Россия

• Инфокоммуникации на Урале

бизнес

• Avaya делает акцент на ПО

инфраструктура

• Как выбрать беспроводной сетевой адаптер

• Превосходные устройства NAS

информационные системы

• SIP готов к штурму

• Тестируем SIP-телефоны

• Active Directory: учимся на горьких ошибках

• Такие разные информационные табло

сети связи

• «Боинги» оптических сетей

• На что способны QoS?

кабельные системы

• Достаточно ли прочен ваш кабель Ethernet?

• Выбор оптоволокна для горизонтальной сети

защита данных

• Спор вокруг NIP-систем

новые продукты

• Terayon BW 3000 с поддержкой DOCSIS 2.0; Новые серверы NovaScale компании Bull; Новые радиорелейные станции компании Alcatel; Ethernet потоками Е1; Ethernet через сеть SDH


• Калейдоскоп



 Copyright © 1997-2005 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх