Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Системи систем Виявлення Вторгнення (СВВ) або Intrusion Detection Systems (IDS)

Реферат Системи систем Виявлення Вторгнення (СВВ) або Intrusion Detection Systems (IDS)





явлення аномалій (anomaly detection).

затримки в часі между отриманням ІНФОРМАЦІЇ з джерела и ее аналізом и Прийняття решение. Перелогових від затримки в часі, IDS діляться на interval-based (або пакетний режим) i real-time.

Більшість комерційніх IDS є real-time network-based системами.

До характеристик IDS такоже відносяться:

Джерело ІНФОРМАЦІЇ. IDS может використовуват Різні джерела ІНФОРМАЦІЇ про подію для визначення того, что проникнення відбулося. Ці джерела могут буті Отримані з різніх рівнів системи, з мережі, хоста та програми.

Відповідь: Набір Дій, Які Виконує система после визначення проникнення. Смороду зазвічай поділяються на Активні и пасивні заходь, при цьом под активними заходами розуміється Автоматичне втручання в Деяк іншу систему, под Пасивні заходами - звіт IDS, зроблений для людей, Які потім віконають Деяк дію на Основі цього Звіту.


Архітектура IDS


Архітектура IDS візначає, Які є функціональні компоненти IDS І як смороду взаємодіють один з одним. Основними архітектурнімі компонентами є: Host - система, на якій віконується ПО IDS, и Target - система, за Якої IDS спостерігає. br/>

Спільне розташування Host и Target


Спочатку багатая IDS віконуваліся на тихий же системах, Які смороду захищали. Основна причина цього булу в тому, что більшість систем Було mainframe, и ВАРТІСТЬ Виконання IDS на окремому комп'ютері булу Дуже великою. Це створювало проблему з точки зору безпеки, оскількі будь-атакуючій, Який успішно атакував цільову систему, МІГ в якості однієї з компонент атаки просто забороніті Функціонування IDS.


Поділ Host и Target


Зх з'явиться робочих станцій и персональних комп'ютерів у більшості архітектур IDS передбачається Виконання IDS на окремій Системі, тім самим поділяючі системи Host и Target. Це покращує БЕЗПЕКА Функціонування IDS, ТОМУ ЩО в цьом випадка простіше заховаті Існування IDS від атакуючіх.

Сучасні IDS, як правило, складаються з Наступний компонент:

сенсор, Який відстежує події в мережі або Системі;

аналізатор подій, виявлення сенсорами;

компонента Прийняття решение.


Способи управління


Стратегія управління опісує, Яким чином можна Керувати елементами IDS, їх вхіднімі и віхіднімі Даними.

У мережі повінні підтрімуватіся наступні зв'язку:

зв'язку для передачі звітів IDS. Ці зв'язки створюються между сенсорами як МОНІТОРИНГУ, так и МОНІТОРИНГУ хоста, и центральній консолі IDS;

зв'язку для МОНІТОРИНГУ хостів та мереж;

зв'язку для Виконання Відповідей IDS.

Централізоване управління

При централізованіх стратегії управління весь моніторинг, виявлення та звітність управляються безпосередно з єдиного "Поста". У цьом випадка існує єдина консоль IDS, яка пов'язана з усіма сенсорами, розташованімі в мережі.

Частково розподілене управління

Моніторинг та визначення управляються з локально керованого Вузли, з ієрархічною звітністю в одну чи больше центральних розташувань.

Повністю розподілене управління

Моніторинг та визначення віконуються з Використання підходу, засноване на агентів, коли решение про відповідь робляться в точці аналізу.


ШВИДКІСТЬ Реакції


ШВИДКІСТЬ Реакції вказує на годину, что минувши между подіямі, Які були віявлені монітором, аналізом ціх подій и реакцією на них.

IDS, Реакція якіх відбувається через певні проміжкі годині (пакетний режим). У IDS, Реакція якіх відбувається через певні проміжкі годині, інформаційний Потік від точок МОНІТОРИНГУ до інструментів аналізу НЕ є безперервнім. У результаті інформація обробляється способом, аналогічнім комунікаційнім схемами "Зберегти и перенаправляті". Багатая ранніх host-based IDS Використовують Дану схему хронометражем, ТОМУ ЩО смороду залежався від запісів аудиту в ОС. Засновані на інтервалі IDS НЕ віконують ніякіх Дій, Які є результатом аналізу подій.

Real-Time (безперервні). Real-time IDS обробляють безперервній Потік ІНФОРМАЦІЇ від джерел. Найчастіше це є домінуючою Схема в network-based IDS, Які отримуються інформацію з потоку Мережева трафіку. Термін "реальний час" вікорістовується в тому ж СЕНСІ, что и в системах управління процесом. Це означає, что визначення проникнення, что віконується IDS "реального часу", виробляти до результатів й достатньо Швидко, что дозволяє IDS Виконувати певні Дії в автоматичності режімі.


Інформаційні джерела


Найбільш загальний способ класіфікації IDS Полягає в групуванні їх за Джерелами ІНФОРМАЦІЇ. Деякі IDS для знаходження атакуючіх аналізують мережні пакети, захоплювані ними з мережі. Інші IDS для Виявлення ознакой проникнення аналізують джерела ІНФОРМАЦІЇ, створені ОС або додатком.


Network-Based IDS


Основними комерційнімі IDS є network-based. Ці IDS візн...


Назад | сторінка 3 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Кібернетика як наука про управління, зв'язку та переробці інформації
  • Реферат на тему: Значення, завдання, джерела інформації для аналізу виробництва та реалізаці ...
  • Реферат на тему: Моніторинг природних факторів впливу. Рівні моніторингу, глобальний, фонов ...
  • Реферат на тему: Дослідження мережі передачі інформації на основі стека протоколів ZigBee. ...
  • Реферат на тему: Створення системи для моніторингу та аналізу засобів контролю та управління ...