Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Системи систем Виявлення Вторгнення (СВВ) або Intrusion Detection Systems (IDS)

Реферат Системи систем Виявлення Вторгнення (СВВ) або Intrusion Detection Systems (IDS)





снує багатая СИТУАЦІЙ, в якіх Використання ціх вразливостей таки Можливо:

У багатьох успадкованіх системах немає могут буті віконані ВСІ необхідні оновлення та модіфікації.

даже у системах, в якіх оновлення могут буті віконані, Адміністратори іноді НЕ мают Достатньо годині або ресурсів для відстеження та інсталлірованія всех необхідніх оновлення. Це є спільною проблемою.Більше, особливо в СЕРЕДОВИЩА, что включаються велику кількість хостів або широкий спектр апаратури и ПЗ.

Користувач могут Вимагати функціональності мережевих сервісів и протоколів, Які мают відомі уразлівості.

Як Користувачі, так и Адміністратори роблять помилки при конфігуруванні и вікорістанні систем.

При конфігуруванні системних механізмів управління доступом для реалізації конкретної політики всегда могут існуваті певні невідповідності. Такі невідповідності дозволяють законним користувачем Виконувати Дії, Які могут завдаті Шкоду або Які перевіщують їх Повноваження.

В ідеальному випадка Виробники ПЗ повінні мінімізуваті уразлівості у своих продуктах, и Адміністратори повінні Швидко и правильно коректуваті ВСІ знайдені вразлівості. Однак у реальному жітті це відбувається Рідко, до того ж Нові помилки та уразлівості віявляються Щодня.

Тому Виявлення проникнення может буті відміннім виходом з існуючого положення, при якому забезпечується додатковий рівень захисту системи. IDS может візначіті, колі атакуючій здійснів проникнення в систему, вікорістовуючі нескорректірованную або некорректіруемую помилки. Більш того, IDS может служити ВАЖЛИВО Ланці в захісті системи, вказуючі адміністратору, что система булу атакована, щоб тієї МІГ ліквідуваті завдані збитки. Це набагато зручніше и дієвіше простого ігнорування погрозити мережевої безпеки, Яке дозволяє атакуючому мати трівалій доступ до системи и зберігається в ній.

Можливо визначення преамбул атак, котрі зазвічай мают вигляд Мережна грунта конусу чг Деяк Іншого тестування для Виявлення вразливостей, и Запобігання їх Подальшого розвітку.

Колі порушника атакує систему, ВІН зазвічай Виконує деякі попередні Дії. Дерло стадією атаки зазвічай є грунта конусу або перевірка системи або мережі на Можливі точки входу. У системах без IDS атакуючій вільно может ретельно аналізуваті систему з мінімальнім ризико Виявлення и покарань. Маючі такий Необмежений доступ, атакуючій в кінцевому Рахунку может найти вразлівість и використовуват ее для одержании необхідної ІНФОРМАЦІЇ.

Та залізничні сама мережа з IDS, что переглядає віконувані Операції, представляет для атакуючого більш важка проблему. Хочай атакуючій и может переглядаті ятір на уразлівості, IDS виявило сканування, ідентіфікує его як підозріле, может віконаті Блокування доступу атакуючого до цільової Системі и сповістіть персонал, Який у свою черго может віконаті відповідні Дії для Блокування доступу атакуючого. Даже наявність простої Реакції на грунта конусу мережі буде означать підвіщеній рівень ризику для атакуючого и может перешкоджаті его подалі СПРОБА проникнення в ятір.


Виконання Документування існуючіх ЗАГРОЗА для мережі и систем


При складанні Звіту про бюджет на мережевий БЕЗПЕКА Буває корисностей мати документовану інформацію про атаки. Більш того, розуміння частоти и характером атак дозволяє Вжити адекватних ЗАХОДІВ безпеки.


Забезпечення контролю якості розробки та сплата безпеки, особливо в великих и складаний Мережа та системах


Колі IDS функціонує ПРОТЯГ Деяк періоду годині, стають очевидними типові Способи Використання системи. Це может віявіті ваді в тому, як здійснюється управління БЕЗПЕКА, и скорегуваті це управління до того, як Недоліки управління приведуть до інцідентів.


Отримання Корисної ІНФОРМАЦІЇ про проникнення, Які малі місце, З НАДАННЯ поліпшеної діагностікі для Відновлення и коригування віклікалі проникнення факторів


даже колі IDS НЕ має возможности блокувати атаку, вона может зібраті детально, достовірну інформацію про атаку. Дана інформація может лежать в Основі відповідніх законодавчих ЗАХОДІВ. Зрештою, така інформація может візначіті проблеми, что стосують конфігурації або політики безпеки.

IDS допомагає візначіті розташування джерела атак по відношенню до локальної мережі (Зовнішні або внутрішні атаки), что ВАЖЛИВО при прійнятті РІШЕНЬ про розташування ресурсів в мережі.


Тіпі IDS


Існує кілька способів класіфікації IDS, КОЖЕН з якіх Заснований на різніх характеристиках IDS. Тип IDS слід візначаті, віходячі з таких характеристик:

способ контролю за системою. За способами контролю за системою поділяються на network-based, host-based и application-based.

способ аналізу. Це частина системи визначення проникнення, яка Аналізує події, Отримані з джерела ІНФОРМАЦІЇ, и пріймає решение, что відбувається проникнення. Способами аналізу є Виявлення зловжівань (misuse detection) та Ви...


Назад | сторінка 2 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Cоздание приладу, який дозволяє виявляти проникнення в приміщення, що охоро ...
  • Реферат на тему: Системи виявлення атак
  • Реферат на тему: Немає нічого більш складного і тому більш цінного, ніж мати можливість прий ...
  • Реферат на тему: Системи и методи Виявлення Вторгнення у комп'ютерні системи
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...