SlideShare a Scribd company logo
Магдалена Вълкова фак.№10779
   Системата за откриване на нарушители
    събира информация за дейността на
    информационната система, като извършва
    диагностика на състоянието й.
   Цел - да се открият на нарушенията в
    сигурността, опитите за нарушаване на
    сигурността или да се разкрият пропуски в
    нея, които могат да доведат до
    потенциални прониквания в системата.
   Network-based IDS (IDS за мрежа)
   Host-based IDS (IDS за хост)
   Passive IDS (Пасивни IDS)
   Reactive IDS (Реактивни IDS)
   IDS за хост е система, която се намира на
    отделен хост в мрежата. Нейната задача е
    да открива само атаки насочени към този
    конкретен хост.
   Предимството на системата е, че има по-
    голяма степен на достоверност в нея, както
    и информация за всяка атака предприета
    към дадения хост.
   Пасивната система за откриване на атаки
    просто открива и предупреждава за
    наличието на такива в системата. Когато се
    открие подозрителен трафик, се генерира
    и    изпраща    сигнал    до    системния
    админстратор     или     потребител,     в
    зависимост от това      кой отговаря за
    коректно протичщите процеси в системата
    и кой трябва да предприеме мерки за
    прекратяването    или   блокирането     на
    нарушението.
   Реактивните системи за откриване на атаки
    откриват     подозрителния   трафик     и
    алармират        администратора,       но
    предупреждава че ще бъдат предприети
    проактивни действия, за да се прекрати
    външната намеса в системата. Обикновено
    това означава, че ще се блокира по-
    нататъчния мрежови трафик от съответния
    IP адрес или потребител.
   Откриване на аномалии (Anomaly Detection
    Technique)
   Откриване на злоупотреби (Misuse
    Detection Technique)
   Статистически модели
   Подход на имунната система
   Протоколна верификация
   Проверка на файл
   Taint проверка
   Невронни мрежи
   Празен списък
   Съвпадение на израз
   Анализ на състоянията на преходите
   Специализирани езици
   Генетични алгоритми
   Алармени системи
Благодаря за вниманието!

More Related Content

Viewers also liked

Uac locksmith
Uac locksmithUac locksmith
Uac locksmith
uaclocksmith
 
Europa Park Showphotos
Europa Park ShowphotosEuropa Park Showphotos
Europa Park Showphotos
Daisy Zweers
 
Bath Kitchen 4U Cabinet Doors Catalog
Bath Kitchen 4U Cabinet Doors CatalogBath Kitchen 4U Cabinet Doors Catalog
Bath Kitchen 4U Cabinet Doors Catalog
BATH KITCHEN 4U
 
V for vendetta
V for vendettaV for vendetta
V for vendettahmsherman
 
2014 survey-monitoring-evaluation-v4
2014 survey-monitoring-evaluation-v42014 survey-monitoring-evaluation-v4
2014 survey-monitoring-evaluation-v4
Meegan Scott
 
Laporan keuangan-perusahaan-dagang
Laporan keuangan-perusahaan-dagangLaporan keuangan-perusahaan-dagang
Laporan keuangan-perusahaan-dagangRepublik Nusantara
 
Formato anteproyecto con normas apa
Formato anteproyecto con normas apaFormato anteproyecto con normas apa
Formato anteproyecto con normas apa
Daniela Jimenez
 
Foto's
Foto'sFoto's
Foto's
Daisy Zweers
 
Design thinking course_prototyping&testing
Design thinking course_prototyping&testingDesign thinking course_prototyping&testing
Design thinking course_prototyping&testingTeviTuakli
 
saha7. usaha dan energi
saha7. usaha dan energisaha7. usaha dan energi
saha7. usaha dan energi
Farhan Bahri
 
1. besaran, satuan dan vektor
1. besaran, satuan dan vektor1. besaran, satuan dan vektor
1. besaran, satuan dan vektor
Farhan Bahri
 
محاضرة التسويق word
محاضرة التسويق  wordمحاضرة التسويق  word
محاضرة التسويق word
ahmedssssalama
 

Viewers also liked (17)

Whats funding
Whats fundingWhats funding
Whats funding
 
Fixtures
FixturesFixtures
Fixtures
 
Uac locksmith
Uac locksmithUac locksmith
Uac locksmith
 
IDS
IDSIDS
IDS
 
Europa Park Showphotos
Europa Park ShowphotosEuropa Park Showphotos
Europa Park Showphotos
 
10779
1077910779
10779
 
Bath Kitchen 4U Cabinet Doors Catalog
Bath Kitchen 4U Cabinet Doors CatalogBath Kitchen 4U Cabinet Doors Catalog
Bath Kitchen 4U Cabinet Doors Catalog
 
V for vendetta
V for vendettaV for vendetta
V for vendetta
 
2014 survey-monitoring-evaluation-v4
2014 survey-monitoring-evaluation-v42014 survey-monitoring-evaluation-v4
2014 survey-monitoring-evaluation-v4
 
Pengenalan bahasa c++
Pengenalan bahasa c++Pengenalan bahasa c++
Pengenalan bahasa c++
 
Laporan keuangan-perusahaan-dagang
Laporan keuangan-perusahaan-dagangLaporan keuangan-perusahaan-dagang
Laporan keuangan-perusahaan-dagang
 
Formato anteproyecto con normas apa
Formato anteproyecto con normas apaFormato anteproyecto con normas apa
Formato anteproyecto con normas apa
 
Foto's
Foto'sFoto's
Foto's
 
Design thinking course_prototyping&testing
Design thinking course_prototyping&testingDesign thinking course_prototyping&testing
Design thinking course_prototyping&testing
 
saha7. usaha dan energi
saha7. usaha dan energisaha7. usaha dan energi
saha7. usaha dan energi
 
1. besaran, satuan dan vektor
1. besaran, satuan dan vektor1. besaran, satuan dan vektor
1. besaran, satuan dan vektor
 
محاضرة التسويق word
محاضرة التسويق  wordمحاضرة التسويق  word
محاضرة التسويق word
 

Similar to IDS

Inrusion Detection Systems Referat
Inrusion Detection Systems ReferatInrusion Detection Systems Referat
Inrusion Detection Systems Referatradoatanasov
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsevation
 
с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)ssalieva
 
компютърна защита
компютърна защитакомпютърна защита
компютърна защита
marin georgiev
 
Особености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхОсобености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тях
University of Economics - Varna
 
Netsec
NetsecNetsec
Netsec
altyalex
 
Методи и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиМетоди и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежи
Dido Viktorov
 
Antivirus software
Antivirus softwareAntivirus software
Antivirus software
FeNoMeNa
 
Network Security and Network Attacks
Network Security and Network AttacksNetwork Security and Network Attacks
Network Security and Network AttacksSvetlin Nakov
 
вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стениTanya Hristova
 

Similar to IDS (12)

Inrusion Detection Systems Referat
Inrusion Detection Systems ReferatInrusion Detection Systems Referat
Inrusion Detection Systems Referat
 
Referat
ReferatReferat
Referat
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)
 
компютърна защита
компютърна защитакомпютърна защита
компютърна защита
 
Особености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхОсобености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тях
 
Netsec
NetsecNetsec
Netsec
 
Nadezhda Stavreva
Nadezhda StavrevaNadezhda Stavreva
Nadezhda Stavreva
 
Методи и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиМетоди и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежи
 
Antivirus software
Antivirus softwareAntivirus software
Antivirus software
 
Network Security and Network Attacks
Network Security and Network AttacksNetwork Security and Network Attacks
Network Security and Network Attacks
 
вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стени
 

IDS

  • 2. Системата за откриване на нарушители събира информация за дейността на информационната система, като извършва диагностика на състоянието й.  Цел - да се открият на нарушенията в сигурността, опитите за нарушаване на сигурността или да се разкрият пропуски в нея, които могат да доведат до потенциални прониквания в системата.
  • 3.
  • 4. Network-based IDS (IDS за мрежа)  Host-based IDS (IDS за хост)  Passive IDS (Пасивни IDS)  Reactive IDS (Реактивни IDS)
  • 5.
  • 6.
  • 7. IDS за хост е система, която се намира на отделен хост в мрежата. Нейната задача е да открива само атаки насочени към този конкретен хост.  Предимството на системата е, че има по- голяма степен на достоверност в нея, както и информация за всяка атака предприета към дадения хост.
  • 8. Пасивната система за откриване на атаки просто открива и предупреждава за наличието на такива в системата. Когато се открие подозрителен трафик, се генерира и изпраща сигнал до системния админстратор или потребител, в зависимост от това кой отговаря за коректно протичщите процеси в системата и кой трябва да предприеме мерки за прекратяването или блокирането на нарушението.
  • 9. Реактивните системи за откриване на атаки откриват подозрителния трафик и алармират администратора, но предупреждава че ще бъдат предприети проактивни действия, за да се прекрати външната намеса в системата. Обикновено това означава, че ще се блокира по- нататъчния мрежови трафик от съответния IP адрес или потребител.
  • 10. Откриване на аномалии (Anomaly Detection Technique)  Откриване на злоупотреби (Misuse Detection Technique)
  • 11. Статистически модели  Подход на имунната система  Протоколна верификация  Проверка на файл  Taint проверка  Невронни мрежи  Празен списък
  • 12. Съвпадение на израз  Анализ на състоянията на преходите  Специализирани езици  Генетични алгоритми  Алармени системи