Главная страница | Функции | Детектор атак Snort

Детектор атак Snort

Общие положения

Детектор атак - программное средство для выявления некоторых видов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения. Функция детектора атак в Интернет Контроль Сервере реализуется с помощью свободной сетевой системы обнаружения вторжений с открытым исходным кодом Snort.

Детектор атак::

При входе в модуль отображается его состояние, кнопка «Выключить» (или «Включить» если модуль выключен) и последние сообщения в журнале.

Настройки

Настройки::

Во вкладке настроек можно редактировать параметры работы детектора атак. Здесь можно указать внутренние, внешние сети, диапазоны адресов различных серверов, а также используемые порты. Всем этим переменным присвоены значения по умолчанию, с которыми детектор атак может корректно запуститься. По умолчанию, анализируется трафик на внешних интерфейсах.

Правила

Правила::

Детектору атак можно подключать правила, с помощью которых он будет анализировать трафик. Все правила разбиты на три категории: правила с сайта snort.org, прекомпилированные правила с сайта snort.org и правила Emerging Threats. На данной вкладке можно посмотреть наличие и содержимое того или иного файла с правилами, а также включить или выключить его действие (с помощью флажков справа). В правом верхнем углу распологается поиск по названию или по количеству правил в файле.

Обновления

Обновления::

Существует 2 компании, которые занимаются разработкой правил для системы предотвращения вторжений Snort. Первая - Sourcefire. Чтобы скачать разработанные ими правила, необходимо:

  • Зарегистрироваться на сайте Snort.org (при необходимости стать подписчиком на обновления правил),
  • Получить Oinkcode для скачивания правил,
  • Ввести код в поле «Код для Oinkmaster»,
  • Отметить следующий за этим полем флажок в том случае, если вы действительно стали подписчиком на обновления правил,
  • Сохранить;

Правила можно скачать при условии наличия одно лишь кода. Обратите внимание на отличия прав подписчика от обычного зарегистрированного пользователя. После удачного скачивания правил от данного разработчика, они будут отображаться во вкладке «Правила» без пометки (не загружено).

Второе сообщество называется Emerging Threats. Для того, чтобы скачать правила от этого разработчика, достаточно поставить галку «Устанавливать правила Emerging Threats» и сохранить изменения.

Ещё один параметр, который можно настроить в этом разделе - это возможность ежедневно проверять обновления правил, которые были загружены. По умолчанию, установлено значение «истина», при необходимости его можно изменить.

После того, как всё настроено, можно нажимать кнопку «Обновить сейчас».

Фильтры

Фильтры::

Для того, чтобы настроить ограничения в выводе предупреждений детектором атак, необходимо перейти на вкладку «Фильтры». Здесь можно добавить следующие ограничения:

  • фильтр по количеству сообщений,
  • фильтр сообщений по частоте появления,
  • фильтр смешанного типа,
  • запрет на сообщения определённого типа;

Фильтры::

При настройке необходимо помнить, что поле «Id правила» в различных фильтрах должно быть различным.

Скачатьпоследнюю версию Купитьпоследнюю версию

Преимущества

  • Лицензия без ограничения времени
  • Бесплатная техническая поддержка
  • Возможна установка с USB-флешки
  • Срок бесплатного тестирования — 35 дней
  • Обучающие видеоуроки
  • Отдел разработки ориентирован на клиента
  • Не требуется дополнительное программное обеспечение

Нам доверяют

Департамент финансов администрации МО Шурышкарский район

При установке была поставлена задача ограничить доступ пользователей к некоторым ресурсам, а в итоге оказалось, что программа имеет очень большой набор функциональных возможностей:

понятный и удобный интерфейс программы не требует каких-либо специальных навыков;  
гибкая система разграничения прав и возможностей, как для каждого пользователя, так и для групп;
разрешающие и запрещающие правила позволяют без каких-либо проблем настроить доступ к сетевым ресурсам индивидуально для каждого пользователя, а также запретить доступ к таким ресурсам как Социальные сети, Торренты и многое другое;
отчёты позволяют подробно отслеживать использование Интернета пользователями.

И это только малая часть всех возможностей.

Еще
Все отзывы
02/03/2017 Вебинар

"Новая версия ИКС 5: демонстрация возможностей"

ИКС-Online

логин: root
пароль: 00000

Видеоуроки

по настройке ИКС

Голосование

по новым функциям ИКС

Презентация

возможности ИКС

Скидка 50% при переходе с TMG, ISA
Kerio и других ПО