Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Опис і вивчення IDS додатки Snort

Реферат Опис і вивчення IDS додатки Snort





ути надмірної кількості помилкових спрацьовувань. p align="justify"> Довгі базові ланцюжка аутентифікації

Подібні сигнали містити дуже великі довгі рядки входу WEB, деякі програми для виявлення вразливостей використовують такий метод для переповнення буфера і отримання несанкціонованого доступу. Проте зараз деякі сайти самі набивають в полі безліч інформації тим самим збиваючи столку IDS і примушуючи її фіксувати шкідливу сигнатуру. p align="justify"> аутентификационного активність бази даних

Деякі мережеві системи виявлення вторгнень стежать за діяльністю з адміністрування баз даних. Теоретично у виробничих базах даних не повинно спостерігатися високої адміністративної активності, а її наявність може служити ознакою того, що хтось намагається справити які дії. Однак у багатьох базах даних використання йде паралельно з розробкою, звідси і великий обсяг адміністрування. Ця діяльність, хоча і цілком законна, буде породжувати безліч сигналів тривоги. Якщо ваша база даних знаходиться в стані безперервного розвитку, то вам, ймовірно, слід відключити ці сигнали, принаймні, поки база не стабілізується і не перейде в режим виробничої експлуатації. p align="justify"> Існує багато інших причин помилкових спрацьовувань, що залежать від конфігурації мережі та рівня активності. Якщо не приділяти достатньо уваги і не потрудитися організувати досить докладний і повний набір правил, то проблема помилкового спрацьовування зробить систему виявлення вторгнень якщо не марною, то дуже не ефективною. Настройка повинна відбуватися виходячи зі знання вимоги безпеки в організації та мережі, обсягу мережі, доступу в інтернет і багатьох інших факторів які необхідно враховувати при цьому. br/>

2.3 Приклади сигнатур мережевих систем виявлення вторгнень

snort операційний мережевий вторгнення

Основний принцип за яким діють мережеві IDS це перевірка сигнатур і порівняння їх з відомими, якщо відбулося збіг значить сигнатура визначається як підозріла. Як приклад можна розглянути атаку яка чітко буде ідентифікуватися IDS-це атака cmd.exe спрямована проти Інформаційного сервера Інтернет-Web сервера корпорації Microsoft. Ця атака застосовується Інтернет - "черв'яками" і вірусами, такими як Nimda і Code Red. Атакуючий "хробак" або людина намагається виконати в каталозі з правом на запис копію програми cmd.exe - командного інтерпретатора Windows, використовуючи переповнення буферу в модулі IIS, званому Internet Server API (ISAPI). У разі успіху хакер або черв'як отримує доступ до командного рядка на цій машині і може провести значні руйнування. Однак команда для копіювання цього файлу є очевидною, і немає причини для її легального виконання користувачами через мережу за допомогою IIS. Тому, якщо ви бачите подібну активність, то досить імовірно, що це спроба вторгнення. Перевіряючи корисне навантаження пакету і розшукуючи слова cmd.exe, мережева ...


Назад | сторінка 6 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка підсістемі взаємодії адміністратора безпеки з системою Виявлення в ...
  • Реферат на тему: Як враховувати рух грошей, якщо компанія розраховується через електронний г ...
  • Реферат на тему: Спостереження за передачею даних в мережі організації за допомогою засобів ...
  • Реферат на тему: Контроль та аналіз виконання виробничої програми організації, використання ...
  • Реферат на тему: Системи систем Виявлення Вторгнення (СВВ) або Intrusion Detection Systems ( ...