Реферати

Реферат: Захист інформації в корпоративних інформаційних системах

И. С. Тургенев «Дворянське гніздо». Чому вибране саме це твір? Та тому що цей роман - самий тургеневський. Незвичайно чистий роман. Якщо є в світі книги, що очищають і прославляють душу, то «Дворянське гніздо» до них відноситися в першу чергу.

Білоруські землі в складі Великого князівства Литовського (середина XIII - середина XVI в.). Утворення Великого князівства Литовського, росіянина. Велике князівство Литовське в XIV-XV вв. Державно-політичний лад Великого князівства Литовського. Соціально-економічні відносини у ВКЛ у XIV - першій половині XVI в., культура Бєларусі.

Художня самодіяльність як фактор прилучення членів виробничого колективу до художественно-естетическим цінностей. Навчання про художественно-естетических цінності, ретроспективний і прогностичний підходи до розвитку художньої самодіяльності у виробничому колективі. Освітньо-виконавська і художня діяльність творчого об'єднання.

Удосконалювання механізму межбюджетних відносин. Межбюджетние відносини: поняття, сучасна ситуація, проблеми і шляхи їхнього рішення. Поняття і принципи механізму межбюджетних відносин, елементи їхньої організації. Напрямку формування і шляху удосконалювання межбюджетних відносин у Тамбовській області.

Принципи міжнародного морського права. Поняття, принципи і джерела міжнародного морського права. Правовий режим внутрішніх морських вод, територіального і відкритого моря, виняткової економічної зони і континентального шельфу, міжнародних проток і каналів, дна Світового океану.

Міністерство Освіти Російської Федерації

Московський Державний Університет Геодезії і Картографії

Реферат по предмету

«Введення в спеціальність»

на тему:

«Особливості запобігання несанкціонованим проникненням в корпоративні інформаційні системи»

Автор: Іван Кабанів

Факультет: ФПК

Курс: 1

Група: 2

Науковий керівник: проф. Малинників В. А.

Москва, 2003 р.

Зміст:

Вступ...3

1. Що таке IPS і IDS?...

2.

Вступ.

У нинішній час стало очевидно, що захищати інформацію стає все складніше. Що нас чекає завтра? З якими новими загрозами ми зіткнемося? Чи Зможуть системні адміністратори і ті, хто по боргу служби покликаний забезпечувати цілісність і збереження інформаційної інфраструктури справиться з все більш складними і продуманими нападами, мережевими черв'яками, «троянцами»? У введенні до реферату я вирішив опублікувати думки фахівців в області інформаційної безпеки відносно того, як буде надалі розвиватися ситуація в сфері їх діяльності.

Наприклад, Роб Клайд, технічний директор Symantec говорить: «Чим більш професійними стають хакери, тим стрімкіше за атаку на сайти. Черв'як типу flash worm, при умові, що запускаючий його хакер має список всіх (або практично всіх) серверів, відкритих для атаки, може уразити всі вразливі сервери менш ніж за 30 секунд».

« Протягом найближчих двох років можуть трапитися широкомасштабні зломи систем безпеки Web-служб. Наслідки будуть набагато більш серйозними, ніж знищені Web-сайти або викрадені кредитні карти, як це траплялося на початку епохи електронної комерції. Тепер ми можемо зіткнутися з тим, що будуть зупинені автоматизовані потокові лінії, спустошуватися банківські рахунки, розриватися ланцюжки постачання довжиною в сотні компаній. Секрети фірм, внутрішня корпоративна інформація виявляться під загрозою розкриття» - говорить голова ради директорів і виконавчий директор DataPower Technology Євген Ковалів.

Грегор Фрейнд, виконавчий директор Zone Labs вважає: «Три - чотири роки тому хакери робили ставку на безсистемні атаки «наздогад». Зараз вони в більшій мірі переорієнтувалися на поразку мереж підприємств, які містять цінну інтелектуальну власність. Кількість таких атак зростає, і кожна наступна стає изощреннее і згубніше попередньої. До 2005 року на рахунку таких атак буде більше за 75% фінансових втрат корпорацій через проріха в системах інформаційної безпеки. Протягом найближчих двох років компаніям доведеться будувати набагато більш сильний і складний захист на кожному вузлі мережі, вмісному секретну інформацію, а не покладатися на загальні зовнішні системи безпеки».

Очевидно, що загроза нападів на корпоративні системи стала більш ніж реальної. Захист проти такої загрози зажадає «упреждающих технологій», що включають пізнання програм-вірусів по «аномаліях» в їх поведінці (відносно звичайних програм) а також систем по пізнанню і запобіганню проникненням в приватні мережі. Про такі технології і піде мова в даному рефераті. Також в цій роботі я спробую відповісти на питання, чи зможуть системи запобігання несанкціонованим проникненням в корпоративні ИТ-системи виконати покладену на них превентивну місію і забезпечити замовникам необхідний рівень безпеки.

1. Що такоеIPSиIDS?

На сьогоднішній день в сфері комп'ютерної безпеки існує два принципово різних підходу до захисту від проникнень в корпоративні мережі. Перший і старіший з них це IDS (Intrusion Detection Systems, IDS). IDS - це система покликана виявити спроби проникнення в приватну мережу і повідомити системному адміністратору про факт вторгнення. Ця технологія захисту інформації використається досить давно і вже завоювала популярність серед замовників.

Однак, багато які аналітики вважають, що сьогодні існує більш ефективний і зручний спосіб боротьби з хакерами. Ця система - Intrusion PreventionSystem, IPS.

Абревіатура IPS в області інформаційної безпеки закріплена за системами і рішеннями, які служать для запобігання нападам. Під нею мається на увазі набір технологій, які з'явилися на стику міжмережевих екранів і систем виявлення нападів IDS. Від міжмережевих екранів в IPS взятий принцип активного втручання в мережеву взаємодію або поведінку програм, а від IDS - інтелектуальні методи моніторинга подій, що відбуваються. Таким чином, IPS не тільки виявляє напади, але і намагається запобігти ім. У Росії рішення IPS з'явилися ще в складі міжмережевих екранів або класичних систем IDS. Сьогодні, на ринку є і спеціалізовані продукти, такі як сімейство апаратних IPS компанії NetScreen. Серед продуктів IPS аналітики виділяють п'ять типів компонентів, кожний з яких виконує свої функції і може комбінуватися з іншими.

Мережева IDS.

Пристрій, який аналізує минаючі через нього IP-пакети, намагаючись знайти в них ознаки атаки за зазделегідь певними правилами і сигнатурами, називається мережевий IDS (NIDS). Від традиційної IDS такі продукти відрізняються тим, що вони не тільки вишукують випадки ненормального і нестандартного використання мережевих протоколів, але і намагаються блокувати всі невідповідності. Хоч NIDS і користується базою сигнатур відомих атак, вони можуть також запобігти і невідоме ним напад, особливо якщо воно побудовано на аномальному використанні протоколів.

Комутатори сьомого рівня.

Мережеві пристрої, які визначають маршрути IP-пакетів в залежності від типу додатку, називаються комутаторами сьомого рівня (додатків). Їх можна використати для різних цілей: створення кластерів, балансування навантаження, роздільного зберігання даних по типах, а також для захисту. Підозрілі пакети такі пристрої або повністю знищують, або перенаправляти на спеціальний сервер для подальшого аналізу. Цей тип IPS добре відображає атаки, направлені на відмову в обслуговуванні і на спільний злом декількох служб.

Екран додатків.

Механізм, який контролює системні виклики мережевих програм, називається екраном додатків (application firewall/IDS). Він відстежує не мережеву взаємодію, а поведінка програм і бібліотек, працюючих з мережею. Такий екран може працювати і по фіксованому набору правил, однак найбільший інтерес представляють самообучающиеся продукти, які спочатку запам'ятовують штатну роботу додатку, а надалі фіксують або не допускають нештатну їх поведінку. Такі екрани блокують невідомі атаки, але їх необхідно встановлювати на кожний комп'ютер і «переобучать» при зміні конфігурації додатків.

Гібридні комутатори.

Є технології, які об'єднають в собі екрани додатків і комутатори сьомого рівня, - це гібридні комутатори. Вони, на відміну від екранів додатків, мають справу вже з IP-пакетами, на початку навчаючись штатним запитам, а всі нештатні або блокуючи, або направляючи на спеціальний сервер для подальшого вивчення. Вони можуть відобразити і атаки на відмову в обслуговуванні, і невідомі атаки, але їх доведеться кожний раз переобучать наново при кожній зміні конфігурації системи.

Пастки.

До категорії IPS відносяться також додатки-пастки, які намагаються активно втручатися в процес нападу. Такі продукти, емулюючи роботу інших програм, провокують нападника атакувати, а потім контратакують його, стараючись одночасно з'ясувати його особистість. Пастки краще усього комбінувати з комутаторами - гібридними або сьомого рівня, щоб реагувати не на основний потік інформації, а тільки на підозрілі з'єднання. Пастки використовують швидше для страхання і контратаки, чим для захисту.

Потрібно відмітити, що IPS різних типів добре інтегруються в досить інтелектуальну систему захисту, кожний елемент якого добре доповнює інші. При цьому вони не конкурують з вже існуючими коштами інформаційної безпеки: міжмережевими екранами, IDS, антивірусами і інш., оскільки доповнюють їх.

2. Профілактика отримує схвалення.

Чи Зможуть системи запобігання несанкціонованим проникненням в корпоративні мережі справиться зі своєю задачею? Цим питанням стурбовані не тільки замовники IPS, вже існуючі і потенційні, але і виробники систем виявлення проникнень, що намагаються зрозуміти, яким чином справиться з технологією, яка загрожує основам їх бізнесу. Перевага IPS в порівнянні з IDS виділяється особливо яскраво на фоні зростаючих вимог клієнтів до створення більш ефективних коштів запобігання несанкціонованих вторжений в їх мережі. Але оскільки технології стають все складнішими, корпоративні клієнти частіше зазнають труднощі при виявленні відмінностей між «істинними» IPS і їх спрощеними версіями, а також при інтеграції IPS з різними елементами мережевої інфраструктури.

Роль працюючих систем запобігання вторжений важко переоцінити - багато які фахівці по ИТ сьогодні продовжують сьогодні виношувати систему профілактики атак, які здатні нанести компаніям дуже серйозний збиток. Експерти в області безпеки передбачають, що по мірі вдосконалення технологій IPS станеться злиття систем IDS і міжмережевих екранів, число механізмів IPS помітно збільшиться, а виробники коштів аналізу трафіка і коммутирующего обладнання (зокрема, Cisco Systems, F5 Networks і NortelNetworks) поведуть боротьбу за володіння короною IPS.

Деякі аналітики, в тому числі і фахівці компанії Gartner, радять своїм клієнтам стриматися поки від великих інвестицій в IDS і уважно вивчити всі переваги технології IPS. «Організаціям, що вже вклали в IDS серйозні кошти і що отримали ніби позитивні результати, рекомендуємо звернути увагу на виробників коштів управління системами безпеки, зокрема на компанії ArcSight і NetForensics, - відмітив віце-президент Gartner Джон Песькаторе. - Ми вважаємо, що концепція IDS себе вичерпала. Вона не представляє сьогодні практично ніякої цінності для корпоративних користувачів. Щоб вижити, треба діяти швидше, буквально з швидкість проходження інформації по кабелю, і необхідно вирішувати питання помилкових срабативаний.

Помилкові срабативания - один з самих серйозних недоліків IDS - являє собою вельми обтяжливу ношу при недостачі досвіду забезпечення внутрішньої безпеки, а бюджети, що постійно скорочуються примушують знову і знову підіймати питання, пов'язані з пріоритетами обробки відповідних подій. Технології IPS дозволяють уникнути отримання фальсифікованих позитивних результатів завдяки різним механізмам. Серед них, зокрема, аналіз сигнатур, що змінюються в ході перевірки сесії, ідентифікація мережевих протоколів і пакетів з метою перевірки на предмет виявлення в них раптових змін шаблонів трафіка (як це відбувається в атаці, розрахованій на відмову в обслуговуванні) або таких змін, які не передбачені встановленими правилами. «Іноді люди намагаються боротися з кожним окремо взятим вразливим місцем, хоч це зовсім не є необхідністю, особливо сьогодні, коли штат організацій помітно скоротився, - відмічає старший мережевий інженер компанії Tower Records П. Дж. Кастро. - Ми повинні сконцентруватися на тому, що може нанести реальний збиток».

Зусилля виробників коштів безпеки, метою яких є успішне впровадження IPS, зводяться на немає наявністю численних брешей в системах безпеки і часто необхідністю проведення процедур, що дорого коштують по усуненню збитку від вірусів. Широке поширення вірусів останні рік-півтори стало останньою краплиною, що переповнила чашу терпіння багатьох клієнтів. Глобальні епідемії Nimba, Klez, Code Red і т. д. привели керівників компаній до думки про те, що створення ефективної системи ИТ-самооборони стане одним з найважливіших чинників забезпечення нормального функціонування організацій в майбутньому.

«Всі ці віруси нанесли нам чималу утрату, - помітив директор інформаційної служби університету штату Флоріда Тому Данфорд. - В окремих випадках наш учбовий заклад фактично виявлявся на грані виживання. Удару зазнали не окремі комп'ютери, а цілі класи, і нам довелося витратити немало грошових коштів НАТО, щоб очистити машини від вірусів і ліквідувати нанесений збиток. Безумовно, все це відняло багато часу і негативно позначилося на продуктивності труда і учбовому процесі. У кінцевому результаті, ми прийшли до висновку, що добитися необхідного рівня безпеки можна лише при умові проведення необхідних профілактичних заходів».

Сьогодні, до мережі учбового закладу як всередині студентського містечка, так і за його межами підключено більше за 10 тис. користувачів, і Данфорду хотілося б, щоб система IPS забезпечувала виявлення підозрілих дій в мережі, їх блокування і подальше вивчення з внутрішньої сторони міжмережевого екрана. У грудні минулого року в університеті була встановлена мережева консоль UnityOne-200 компанії TippingPointTechnologies, що дозволяє здійснювати пошук потенційних джерел загроз. Результати виявилися такими, що подають надію. Незважаючи на наявність в мережі безлічі серверів з Microsoft SQL Server, черв'як Slammer не зміг проникнути ні в одну з університетських систем.

Апаратні консолі і IPS-системи TippingPoint UnityOne містять механізм безпечної обробки мережевого трафіка, в основу якого встановлені кошти дуже швидкого аналізу заголовків мережевих пакетів. «Для успішного відображення атак шляхом блокування підозрілих пакетів відразу після виявлення загрози, рішення IPS просто необхідно зробити частиною мережевої інфраструктури, - підкреслює технічний директор TippingPoint Марк Виллебек-Лемер. - Затримка їх спрацювання не повинна перевищувати трохи мікросекунд. Оскільки в назвах IPS і IDS є дві загальні букви, ми завжди вели розмову про наступне покоління сімейства продуктів, хоч і мали на увазі дійсно різні речі. Атаки обрушуються на нас не тільки по всьому зовнішньому периметру, але і з внутрішньої сторони. Система IPS буде ефективною тільки в тому випадку, якщо, інтегрувавши її мережеву структуру, ви зможете відображати удари, що наносяться з будь-якого напряму. IPS не можна більш вважати лише точкою доступу до глобальної мережі».

3. Деякі нестачі систем IPS.

Сьогодні, абревіатуру IPS можна побачити в заголовках багатьох популярних видань, однак прихильники IDS, зокрема представники компанії Internet Security Systems (ISS), піддають сумніву прогнози, згідно з якими системи IDS найближчим часом підуть в небуття, а клієнтам знадобляться ще більш ефективні кошти мережевого захисту. «Наявність замка на вхідних дверях зовсім не означає відмову від охоронної сигналізації», - помітив технічний директор ISS Кріс Клаус.

У той же час не можна заперечувати, що виробники систем IPS чинять тиск на ринок IDS, з тим щоб у вигідному світлі представити свої власні розробки. Компанія ISS в числі багатьох переходить зараз від підходу, що передбачає вдосконалення дії у відповідь при виявленні атак, до розробки технологій, реалізуючий превентивні заходи захисту. Зокрема, така стратегія може спиратися на впровадження керуючих служб, що збирають інформацію про сервери і настільні комп'ютери, що аналізують журнали операційних систем і інші відомості, що дозволяють оцінити поточне положення справ.

«Розробникам IPSсегодня доводиться долати скептичний настрій клієнтів, що породжується незавершеними проектами в області забезпечення безпеки інформаційних систем і невиконаними обіцянками надати «чарівну паличку», за допомогою якої можна буде захиститися від чого завгодно», - пояснив начальник служби безпеки компанії Radianz Ллойд Хейшн.

Труднощі, зумовлені необхідністю глибокого вивчення мережевого трафіка і постійного моніторинга в онлайновом режимі, говорять про те, що сім'я IPS не можна кидати в непідготовлений грунт.

Подібні рішення повинні стати ще одним елементом мережевої інфраструктури, яка в будь-який момент може виявитися під загрозою перевантаження.

Зростання витрат на

розпізнавання

вторжений

неминуче.

Проведений META Group аналіз найближчих інвестиційних планів компаній з числа Global 2000 показав наявність високої зацікавленості в закупівлях мережевих і хостових систем розпізнавання вторжений. У багатьох організаціях в довгострокових планах рахуються також консолі централізованого управління інформацією про безпеку. Як відмічають в META Group, для директорів по безпеці не став несподіванкою перехід виробників від випуску систем розпізнавання вторжений до систем їх запобігання. По прогнозу Meta Group, різниця між двома цими вельми родинними технологіями зникне протягом двох років. Адже кількість «дір» виявлених в програмному забезпеченні, з 1998 року виросло більш ніж в 15 раз.

Рік

Кількість «дір»

1998

262

1999

417

2000

1090

2001

2437

2002

4129

«Розробники IPS вже перейшли рубікон, однак використання таких рішень як і раніше зв'язане з ризиком, - підкреслив Хейшн. - їх складність і сама природа IPS-рішень таять в собі потенційну небезпеку. Вносячи в мережеву середу ще одне джерело помилок (пристрій, якому вже не відводиться пасивна роль), ви тим самим знижуєте загальну стійкість всієї середи».

У розробників систем IPS практично немає часу на усунення недоліків і виведення своїх на досить зрілий рівень. Але те ж саме можна сказати і про авторів проектів IDS.

«Складність полягає в тому, що в даний момент галузь не пропонує інтегрованих корпоративних рішень,- пояснила Хейшн. - Є окремі модулі, що нарощуються, призначені для рішення приватних задач. Кожний з них стоїть грошей. Природно, це породжує питання. Ми не зможемо пройти цілком довгий і тернистий шлях з неповноцінними продуктами».

Системи IDS виявилися в ще більш складному положенні. Як помітив Песькаторе, рішення IPS підносяться сьогодні по суті як «ліки від всіх хвороб». Виробники, орієнтовані на IDS, часто приймають ці маркетингові ходи за чисту монету, і в результаті ним не вдається подолати труднощі, пов'язані з IDS. Зрозуміло, що кількість помилкових срабативаний треба зменшувати, але не за рахунок установці бар'єрів на шляху проходження легітимного трафіка. Потрібен ретельний підбір алгоритмів, сигнатур, стійких коштів аналізу протоколів в поєднанні з методологіями, що залежать від навколишнього оточення, і кореляції всіх цих механізмів з іншими технологіями, що забезпечують управління мережами. Але подібні комбінації, що цікаво, частіше за все зустрічаються якраз в системах IPS.

«На наш погляд, до кінця наступного року, технологія IPS надасть реальний вплив на ринок міжмережевих екранів і систем IDS, - помітив Песькаторе. - До цього моменту сюди спрямується Cisco, можливо, CheckPoint, а вступ в боротьбу компаній типу Nortel, F5 Networks, можливо, навіть Nokia буде ознаменовано випуском висококлассних многогигабитних продуктів, призначених для телекомунікаційних операторів. У свою чергу, постачальники систем IDS повинні уважно стежити за сходженням IPS, інтегруючи свої пропозиції в схеми міжмережевих екранів. Дні тих, хто не прийме концепцію IPS, виявляться полічені».

Хейшн також розглядає міжмережеві екрани, системи IDS і IPS як найважливіші компоненти реалізації стратегії інформаційної безпеки. Повна відмова від концепції IDS при відсутності дуже хорошого міжмережевого екрана - хибна ідея, вважає він. Однак переваги IPS говорять про те, що роль IDS в корпоративному середовищі зміниться.

«Допустимо, компанії виходять в світло з IPS, але чи буде це заміною міжмережевому екрану? - задається питанням Хейшн. - Моя відповідь категорично негативна. Міжмережеві екрани проектуються, створюються і настроюються, з тим щоб забезпечити фільтрацію, екранування і контроль доступу, а IPS і IDS - немає».

«Сьогодні ми пропонуємо певний рівень контролю над діями IPS. Клієнти можуть самі блокувати трафік, а наші партнери розробляють інтерфейси для взаємодії з пристроями сімейства BIG-IP. На базі подібних рішень цілком можна реалізувати контроль над функціонуванням IPS», - відмітив директор F5 Networks по управлінню продуктами Ерік Гиза.

Після купівлі на початку поточного року компанії Okena велику активність у відношенні IPS стала виявляти і корпорація Cisco Systems. У склад Cisco Systems також увійшла компанія Psionic Software (операція по її придбанню була завершена в грудні 2002 року), що було розцінено аналітиками як намір насамперед прискорити створення нових рішень по обробці помилкових срабативаний. Частково це підтвердилося недавнім анонсом IDS-модулів для комутаторів Catalyst (зокрема, для пристроїв серії Catalyst 6500).

«Наші клієнти не раз заявляли, що розуміють всю важливість проведення заходів щодо запобігання вторжений. Однак в більшості своїй вони як і раніше не довіряють технології, яка працює автономно, тобто незалежно від людини, і сама приймає рішення відносно мережевого трафіка», - заявив менеджер Cisco Джон Макфарленд.

Переваги IPS очевидні, але для доказу їх сили в протидії загрозам безпеки, виникаючим в реальному світі, потрібні об'єктивні випробування. Вже сьогодні технології IPS реалізовуються на практиці в пристроях і рішеннях, діючих автономно і здатних самостійно приймати рішення. Однак по тому, що роблять і як поводяться зараз постачальники систем IDS (а ведуть вони себе абсолютно інакше в порівнянні з тим, що ми бачили раніше), можна зробити висновок: майбутнє IPS лежить в області не ізольованих, а інтегрованих рішень, будь те поєднання з IDS, міжмережевими екранами або якимись інакшими компонентами мережевої інфраструктури. «Від систем IPS сьогодні потрібно присутність в мережі, уміння приймати рішення і впливати на проходження пакетів - всі ці функції мережевого пристрою, - підкреслив Макфарленд. - IPS - не одноразовий трюк. Це рішення повинне дійсно бути всеосяжним».

4.IPS в Росії.

У Росії продукти IPS з'явилися недавно і зараз у всіх постачальників їх продано по декілька примірників. У основному це продаж IPS в складі інших продуктів: міжмережевих екранів або IDS. Так, компанія NetWell, що оголосила минулим літом про початок постачання пристроїв NetScreen, продає їх в складі корпоративної мережі і вже має шість проектів з їх використанням. За оцінками Дмитра Коваля, генерального директора NetWell, витрати на пристрої IPS/IDS складають не більше за 10% загальних вартості проекту. Для предустановленних систем IPS ціна одного пристрою знаходиться в діапазоні від 7 до 10 тис. долл. Програмне рішення CheckPoint Applications Intelligence постачається в складі міжмережевого екрана і окремо не продається (тільки через модифікацію старих версій).

Проте, зі слів Олексія Лукацкого, заступника директора по маркетингу компанії «Інформзащита», поки важко переконати російських користувачів на купівлю пристроїв захисту, відмінних від вже відомих продуктів - антивірусів і міжмережевих екранів.

«Російські компанії вже декілька років впроваджують не тільки міжмережеві екрани і антивірусне програмне забезпечення, але і системи виявлення вторжений, системи аналізу Web-трафіка, що міститься і електронної пошти, - відмітив Микола Петров з компанії «Ернст енд Янг». - Однак, як показує практика, дуже часто запропоновані рішення не відповідають потребам клієнтів в повній мірі, вони або погано стикуются з тим, що вже є, або погано розширяються для додаткових потреб надалі, або не враховують специфіки бізнесу клієнта».

Можливо, недовір'я до IPS в Росії пов'язане зі складністю нової технології. Так зі слів Лукацкого у потенційних клієнтів ще залишаються сумніви в життєздатності технології IPS. Наприклад, Віталій Чивіков, розробник програмних засобів захисту інформації концерну «Системпром», вважає, що кошти захисту, такі як IPS, при їх неправильній настройці легко можна використати для реалізації DoS-атаки. Загалом, поки відношення до IPS, як і до будь-якої нової технології, обережне, оскільки ще не зрозуміло, чим вони відрізняються від міжмережевих екранів і класичних IDS, а також наскільки вони надійні.