Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
vse1.doc
Скачиваний:
0
Добавлен:
27.12.2019
Размер:
1.81 Mб
Скачать
  1. Системы обнаружения атак в процессе их реализации.

1. Системы обнаружения атак на уровне узла системы устанавливаются на узлах, могут функционировать на ОС, на отдельных приложениях. Системы обнаружения атак уровня операционной системы собирают и анализируют информацию, отражающую деятельность, которая происходит в операционной системе на отдельном компьютере (например, RealSecure Server Sensor или Intruder Alert). Эта информация представляется, как правило, в форме журналов регистрации операционной системы. В последнее время стали получать распространение системы, функционирующие на уровне ядра ОС, тем самым, предоставляя более эффективный способ обнаружения нарушений политики безопасности. К такого рода системам можно отнести LIDS.

Достоинства

Недостатки

Системы данного класса могут контролировать доступ к информации в виде "кто получил доступ и к чему".

Уязвимости ОС могут подорвать доверие к обнаружению атак на данном уровне.

Системы данного класса могут отображать аномальную деятельность конкретного пользователя для любого приложения.

Атаки, реализуемые на нижних или более высоких уровнях (сети и приложений) остаются за пределами рассмотрения данных средств.

Системы данного класса могут отслеживать изменения режимов работы, связанные со злоупотреблениями.

Запуск механизмов аудита для фиксирования всех действий в журналах регистрации может потребовать использования дополнительных ресурсов.

Системы данного класса могут работать в сетевом окружении, в котором используется шифрование.

Когда журналы регистрации используются в качестве источников данных, они могут потребовать довольно большого дискового пространства для хранения.

Системы данного класса могут эффективно работать в коммутируемых сетях.

Эти методы зависят от типа конкретной платформы.

Позволяют контролировать конкретный узел и "не распыляться" на другие, менее важные, узлы.

Расходы на стоимость эксплуатации и управление, связанные со средствами обнаружения атак уровня операционной системы, как правило, значительно выше, чем в других подходах.

100%-е подтверждение "успешности" или "неудачности" атаки.

Средства данного класса практически неприменимы для обнаружения атак на маршрутизаторы и иное сетевое оборудование.

Обнаружение атак, пропускаемых средствами, функционирующими на других уровнях.

При неполноте данных эти системы могут "пропускать" какие-либо атаки.

Возможность проведения автономного анализа.

  1. Системы обнаружения атак на уровне сети – система устанавливается на один из узлов, входящих в сеть, после чего проверяют всю информацию, которая ходит по сети, пытаются обнаружить сигнатуры шаблонов атак. Можно прослушать весь трафик, проходящий через маршрутизатор и шлюз.

Достоинства

Недостатки

Данные поступают без каких-либо специальных требований для механизмов аудита.

Атаки, реализуемые на более высоких уровнях (ОС и приложений) остаются за пределами рассмотрения данных средств.

Использование систем данного класса не оказывает влияния на существующие источники данных.

Системы данного класса не применимы в сетях, использующих канальное и, тем более, прикладное шифрование данных.

Системы данного класса могут контролировать и обнаруживать сетевые атаки типа "отказ в обслуживании" (например, атаки типа SYN flood или packet storm), направленные на выведение узлов сети из строя.

Системы данного класса неэффективно работают в коммутируемых сетях.

Системы данного класса могут контролировать одновременно большое число узлов сети (в случае с разделяемыми средами передачи данных).

Системы данного класса существенно зависят от конкретных сетевых протоколов.

Низкая стоимость эксплуатации.

Современные подходы к мониторингу на сетевом уровне не могут работать на высоких скоростях (например, Gigabit Ethernet).

Трудность "заметания следов" для злоумышленника.

Обнаружение и реагирование на атаки в реальном масштабе времени.

Обнаружение подозрительных событий (например, "чужих" IP-адресов).

Обнаружение атак, пропускаемых средствами, функционирующими на других уровнях.

Независимость от используемых в организации операционных систем и прикладного программного обеспечения, т.к. все они взаимодействуют при помощи универсальных протоколов.

3. Интегрированные подход - до недавнего времени все существующие системы обнаружения атак можно было отнести либо к классу сетевых, либо к классу узловых. Однако идеальным решением было бы создание системы, совмещающей в себе обе эти технологии, т. е. на каждый контролируемый узел устанавливался бы агент системы обнаружения атак и контролировал не только атаки на прикладном уровне (уровне ОС, СУБД и уровне приложений), но и сетевые атаки, направленные на данный узел. Этот подход имеет несколько преимуществ по сравнению с существующими решениями. Во-первых, высокая сетевая скорость уже не представляет проблемы, поскольку указанный агент просматривает только трафик для данного узла вместо всего трафика всей сети. Во-вторых, расшифрование пакетов осуществляет прежде, чем они достигнут прикладного уровня. И, наконец, из-за того, что он размещается непосредственно на каждом контролируемом компьютере, коммутируемые сети также не накладывают ограничений на их использование. Некоторые системы обнаружения атак объединяют в себе возможности каждого из средств, функционирующих на уровне сети, ОС, СУБД и прикладного ПО. К таким системам можно отнести RealSecure Server Sensor компании ISS [ISS2-99] и Centrax компании CyberSafe. Эти системы комбинируют характеристики сетевых сенсоров, работающих в реальном масштабе времени, с тактическими преимуществами сенсоров системного уровня.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]