SEOSERVISE - Защита сайтов от хакеров.

 
   
 

Главная


 


Хостовые IDS Хостовые системы используются на том компьютере, мониторинг которого осуще­ ствляется. Они отслеживают только те данные, которые поступают извне или переда­ ются на данный узел. Помимо анализа сетевого трафика и обнаружения внешних атак, для идентификации несанкционированных действий IDS на уровне узла позво­ляют также выполнять мониторинг других системных параметров, таких, как запу­ щенные процессы, доступ к файловой системе и ее целостность, а также события ре­гистрации пользователей. К популярным IDS уровня узла относятся Blacklce Defender от компании ISS ( http :// www . i 3 S . net / products _ services / h 8 office _ protection / blkicej 3 rotect _ pc . php ) и Port - Sentry OTKOMnaHHnPsionic ( http :// www . psionic . com / products / portsentry . html ). Каждая система выявления вторжений имеет свои достоинства и недостатки, одна­ ко при обнаружения Web -атак сетевые IDS и системы, установленные на отдельных узлах, демонстрируют примерно одинаковую эффективность. Точность IDS Одна из ключевых проблем, связанных с системами выявления вторжения, — необ­ходимость обеспечить достаточно высокую точность предоставляемых ими результатов. Ошибки IDS бывают двух типов: ложное срабатывание ( fake positive ) и несрабатывание в случае атаки ( false negative ). Ложное срабатывание происходит в том случае, если обычные действия расцениваются системой как атака, хотя на самом деле это совсем не так. Вторая ошибка возникает из-за того, что реальная атака остается незамеченной. С точки зрения возникающего риска более опасным считается второй случай. Система IDS , пропустившая хотя бы одно нападение, может оказаться абсолютно неэффектив­ ной, поскольку для успешного достижения поставленной цели взломщику зачастую тре­буется реализовать лишь одну атаку, ущерб от которой будет колоссальным. Ложное срабатывание может вызывать лишь раздражение, причем его степень зависит от объема действий, которые при этом необходимо выполнять. Однажды сетевая система выявле­ ния вторжений начала отправлять огромное число предупреждений, когда авторы этой книги загружали исходный код утилиты взлома с общедоступного Web -узла архивов. IDS "решила", что на этом архивном узле каждый фрагмент кода является враждебным. Устранить эту проблему оказалось довольно легко. Другая крайность связана с тем, что при получении лавины ложных предупреждений системные администраторы просто от­ключают IDS , что потенциально может привести к катастрофе. Идеальной системы выявления вторжений, которая обеспечила бы отсутствие ложных срабатываний и идентификацию всех атак, не существует. Когда Web -хакеру

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |