Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Системи виявлення атак

Реферат Системи виявлення атак





Системи аналізу захищеності проводять всебічні дослідження систем з метою виявлення вразливостей. Результати, отримані від засобів аналізу захищеності, представляють миттєвий знімок стану захисту системи в даний момент часу. Незважаючи на те що ці системи не можуть виявляти атаку в процесі її розвитку, вони можуть визначити можливість реалізації атак.

Ці системи реалізують дві стратегії. Перша стратегія - пасивна, реалізована на рівні операційної системи, СУБД і додатків, при якій здійснюється аналіз конфігураційних файлів і системного реєстру на наявність неправильних параметрів, файлів паролів на наявність легко вгадуваних паролів, а також інших системних об'єктів на порушення політики безпеки. Друга стратегія - активна, здійснюється в більшості випадків на мережевому рівні. Вона полягає у відтворенні найбільш поширених сценаріїв атак та аналізі реакції системи на ці сценарії.

. Системи, що функціонують на другому етапі здійснення атаки і дозволяють виявити атаки в процесі їх реалізації, тобто в режимі реального (або близького до реального) часу. Саме ці кошти і прийнято вважати системами виявлення атак в класичному розумінні. Крім цього останнім часом виділяється новий клас засобів виявлення атак - обманні системи.

Виявлення атак реалізується за допомогою аналізу або журналів реєстрації операційної системи і прикладного програмного забезпечення, або мережевого трафіку в реальному часі. Компоненти виявлення атак, розміщені на вузлах або сегментах мережі, оцінюють різні дії, у тому числі і використовують відомі уразливості, порівнюючи контрольований простір (мережевий трафік або журнали реєстрації) з відомими шаблонами (сигнатурами) несанкціонованих дій.

Обманні системи можуть використовувати такі методи: приховування, камуфляж і дезінформацію. Яскравим прикладом використання першого методу є приховування мережевої топології за допомогою брандмауера. Прикладом камуфляжу можна назвати використання Unix-подібного графічного інтерфейсу в системі, що функціонує під управлінням операційної системи Windows NT. Якщо зловмисник випадково побачив такий інтерфейс, то він намагатиметься реалізувати атаки, характерні для ОС Unix, а не для ОС Windows NT. Це суттєво збільшить час, необхідний для успішної реалізації атаки. І нарешті, як приклад дезінформації можна назвати використання заголовків, які б давали зрозуміти зловмисникові, що атакують ним система вразлива.

Системи, що реалізують камуфляж і дезінформацію, емулюють ті чи інші відомі уразливості, яких у реальності не існує.

Використання таких систем призводить до наступного:

Збільшення числа виконуваних порушником операцій і дій. Так як неможливо заздалегідь визначити, чи є виявлена ??порушником уразливість істинною чи ні, зловмисникові доводиться виконувати багато додаткових дій, щоб з'ясувати це. І навіть додаткові дії не завжди допомагають. Наприклад, спроба запустити програму підбору паролів на сфальсифікований і неіснуючий в реальності файл призведе до марної трати часу без будь-якого видимого результату. Нападник буде думати, що він не зміг підібрати паролі, в той час як насправді програма злому була просто обманута.

Отримання можливості відстежити нападників. За той період часу, коли нападники намагаються перевірити всі виявлені вразливості, в тому числі і фіктивні, адміністратори безпеки можуть простежити весь шлях до порушника або порушників і вжити відповідних заходів.

. Системи, що функціонують на третьому етапі здійснення атаки і дозволяють виявити вже скоєні атаки. Ці системи діляться на два класи - системи контролю цілісності, обнаруживающие зміни контрольованих ресурсів, і системи аналізу журналів реєстрації.

Системи контролю цілісності працюють по замкнутому циклу, обробляючи файли, системні об'єкти і атрибути системних об'єктів з метою отримання контрольних сум; потім вони порівнюють їх з попередніми контрольними сумами, відшукуючи зміни. Коли зміна виявлено, система посилає повідомлення адміністратору, фіксуючи ймовірний час зміни.

Існує ще одна поширена класифікація систем виявлення порушення політики безпеки - за принципом реалізації: host-based, тобто обнаруживающие атаки, спрямовані на конкретний вузол мережі, і network-based, спрямовані на всю мережу або сегмент мережі. Існують три основні види систем виявлення атак на рівні вузла.

. Системи, які виявляють атаки на конкретні програми.

. Системи, які виявляють атаки на операційні системи.

. Системи, які виявляють атаки на системи управління базами даних (СКБД).

. Впровадження програмних засобів виявлення атак для інформаційної системи підприємства <...


Назад | сторінка 12 з 16 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка системи управління механічної системи в режимі м'якого реально ...
  • Реферат на тему: Системи и методи Виявлення Вторгнення у комп'ютерні системи
  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...
  • Реферат на тему: Розробка інформаційної системи підприємства за допомогою системи управління ...