Мария Костова, ИУ – Варна
2015
- Устройство или софтуерно
приложение, което следи мрежови
или системни дейности за
злонамерени действия или
нарушения на правилата.
*
*
*
*Опитват се да разберат нормалното
поведение на мрежата
* Недостатъци:
- Може да сметнат ненормалното поведение за
нормално
- Генерират много фалшиви алармени сигнали
при много чувствителни сензори
*
*Новооткритите пакети се сравняват с
образци на пакети от предварително
въведени в БД
*Недостатъци:
- трудности при актуализация на
информацията за нови заплахи
- слабо ниво на откриване
*
*Открива само атаки насочени към конкретен
хост.
* гарантира висока степен на доверие
*Недостатъци:
- зависими са от OC
- няма ясна представа как ще се регистрира
събитието
*
*Функционират в хаотичен режим
*записват целия трафик в дадения сегмент
*Недостатъци:
- нужда от достъп до целия мрежови трафик,
заради комутируемите мрежи
*
*Позволява на мрежовия администратор да
следи измененията в хиляди файлове и
изпълними програми, които се намират на
даден хост.
*
- Специален сървър , като примамка, за
привличане на вниманието и разбиването на
защитата му
- IP-невидима система, действаща като
мрежов анализатор и записваща всички
пакети към и от този сървър
- Полезнен срещу скриптовите атаки
*

Intrusion detection system - класификация, методи и техники

  • 1.
  • 2.
    - Устройство илисофтуерно приложение, което следи мрежови или системни дейности за злонамерени действия или нарушения на правилата.
  • 3.
  • 4.
  • 5.
    * *Опитват се даразберат нормалното поведение на мрежата * Недостатъци: - Може да сметнат ненормалното поведение за нормално - Генерират много фалшиви алармени сигнали при много чувствителни сензори
  • 6.
    * *Новооткритите пакети сесравняват с образци на пакети от предварително въведени в БД *Недостатъци: - трудности при актуализация на информацията за нови заплахи - слабо ниво на откриване
  • 7.
    * *Открива само атакинасочени към конкретен хост. * гарантира висока степен на доверие *Недостатъци: - зависими са от OC - няма ясна представа как ще се регистрира събитието
  • 8.
    * *Функционират в хаотиченрежим *записват целия трафик в дадения сегмент *Недостатъци: - нужда от достъп до целия мрежови трафик, заради комутируемите мрежи
  • 9.
    * *Позволява на мрежовияадминистратор да следи измененията в хиляди файлове и изпълними програми, които се намират на даден хост.
  • 10.
    * - Специален сървър, като примамка, за привличане на вниманието и разбиването на защитата му - IP-невидима система, действаща като мрежов анализатор и записваща всички пакети към и от този сървър - Полезнен срещу скриптовите атаки
  • 11.