1   ...   11   12   13   14   15   16   17   18   19
Ім'я файлу: вторгнення.docx
Розширення: docx
Розмір: 253кб.
Дата: 13.05.2022
скачати
Пов'язані файли:
ПРАКТИЧНА РОБОТА №4 Звіт.docx

Кількість рівнів моделі OSI доступних для перевірки



Насамперед вхідний трафік розбивається на TCP, UDP або інші транспортні потоки, після чого парсери маркують їх і розбивають на високо рівневі протоколи і їх поля – нормалізуючи їх, якщо потрібно. Отримані декодовані і нормалізовані поля протоколів потім перевіряються наборами сигнатур, які виявляють, чи є серед мережевого трафіку спроби мережевих атак або пакети, властиві шкідливій активності.

Можливість розкодувати і проаналізувати пакети декількох рівнів моделі OSI, вимагає використання додаткових системних ресурсів, як процесора так і оперативної пам’яті. Тому система яка може використовувати багатоядерні процесори і/або відеокарти, матиме значний виграш в потужності.

Аналіз багатьох рівнів моделі OSI, особливо з підтримкою роботи в багато поточному режимі, дає системі виявлення вторгнень більші можливості для виявлення атак. А значить, робить цю систему більш ефективною і надійною.


      1. Наявність документації



Документація є дуже зручним інструментом як для людини, яка тільки починає використовувати певне програмне рішення, так і для людини, яку можна вважати експертом з використання цієї програми.

Саме до документації будуть звертатися як до першоджерела при виникненні будь-яких питань щодо використання програмного продукту.

Тому наявність розгорнутої, добре структурованої документації є необхідною і свідчить про високий рівень продукту.

      1. Можливість зв’язатися з розробниками продукту напряму



Контакти з розробниками є важливими з точки зору можливості отримання відповіді на важливі питання, відповідь на які не було знайдено в документації.

Також, наявність контактів дозволяє зв'язатися з розробниками для того щоб повідомити про виявлену атаку або вразливість. Якщо залишити інформацію про нову вразливість в мережі Інтернет у відкритому доступі, існує велика ймовірність що ця інформація буде використана зловмисниками.

Можливість зв’язатися з розробниками продукту напряму свідчить про 'серйозність' ПО, якщо в команді розробників виділяються людський ресурс для спілкування з клієнтами.

Отже, Можливість зв’язатися з розробниками продукту напряму я важливим критерієм оцінки програмного рішення. Це дозволяє задати питання або повідомити про знайдену вразливість.

    1. Результати оцінювання Систем виявлення вторгнень




Для оцінювання Систем виявлення вторгнень згідно вищенаведеного методу були використані офіційні інформаційні ресурси, а також фреймворк pytbull, який дозволяє виконати ряд атак на СВВ та проаналізувати кількість виявлених атак.

Таблиця 3.4 Результати оцінювання Систем виявлення вторгнень


Критерій оцінки

Snort

Suricata

Атаки на основі

фрагментованих пакетів

1

1

Атаки на основі використання

поліморфного Shellcode

3

3

Інші основні методи

обходу систем виявлення вторгнень

5

7

Підсумок

9

11

Наявність механізмів

виявлення потенційних атак

12

15


Кінець Таблиці 3.4


Критерій оцінки

Snort

Suricata

Можливість використання сигнатур спроектованих для використання в

інших СВВ

0

5

Підтримка роботи в багато

поточному режимі

3

8

Кількість рівнів моделі OSI

доступних для

перевірки

6

7

Наявність документації

5

5

Можливість зв'язатися з

розробниками

продукту напряму

5

4


Підсумкові оцінки що виставляються для систем виявлення вторгнень на основі створеної методики. Максимальна оцінка при успішному виконанні всіх критерії 50 балів.

Snort = 12+0+3+6+5+5 = 31.
Suricata = 15+5+8+7+5+4 = 44.
Далі буде наведена більш детальна інформація щодо оцінювання кожної системи виявлення вторгнень.


1   ...   11   12   13   14   15   16   17   18   19

скачати

© Усі права захищені
написати до нас