1   ...   5   6   7   8   9   10   11   12   ...   19
Ім'я файлу: вторгнення.docx
Розширення: docx
Розмір: 253кб.
Дата: 13.05.2022
скачати
Пов'язані файли:
ПРАКТИЧНА РОБОТА №4 Звіт.docx

Класифікація СЗВ


  • Мережевого рівня – аналогічно для СВВ, переглядає весь трафік що проходить через мережу та веде пошук потенційних атак, також перевіряє пакети на виконання умов протоколів;




  • Рівень бездротової мережі схоже на попередній пункт, але в цей раз нагляд відбувається за безпровідною мережею;

  • Аналіз поведінки мережі перевіряє мережу на наявність трафіку який не є звичним для даної мережі, наприклад надто сильний трафік може вказувати на DDos (distributed denial of service) атаку;

  • Рівень хоста – слідкує за трафіком що проходить через окремий хост, може працювати в купі з мережевою СЗВ для додаткової надійності.



Способи виявлення загроз співпадають зі способами використаними в СВВ, оскільки СЗВ є ‘розширенням’ СВВ.

    1. Обмеження СВВ та СЗВ


З плином часу можуть придумати нові атаки для певного виду програмного забезпечення. СВВ можуть дізнатись про ці атаки і почати їх виявляти лише отримавши нову базу даних відомих атак. Ефективність СВВ напряму залежить від своєчасного оновлення бази даних. Також необхідно вчасно оновлювати програмне забезпечення, оновлення можуть містити виправлення які забезпечують захист від певного виду атак.

У випадку СВВ на основі виявлення сигнатур існує певний проміжок часу між виявленням певної атаки та оновленням бази даних сигнатур, що дозволить виявити дану атаку. В цей проміжок часу СВВ не здатна виявити цю атаку.

'Шумна' мережа може сильно зменшити ефективність СВВ системи, через велику кількість хибних спрацювань. Під шумною мережею мається на увазі мережа в якій циркулюють пакети що не відповідають вимогам протоколів (такі пакети можуть з'явитись через помилки в програмному забезпеченні).

Зашифровані пакети не обробляються більшістю СВВ. Тобто зашифровані пакети можуть бути використані для атаки, і вона не буде виявлена.

Незважаючи на те що ВСС можуть виявити підозрілу активність, це не значить що вони захистять від слабких вимог до системи аутентифікації або від використання слабких та застарілих протоколів. У випадку отримання доступу через слабку систему аутентифікації, зловмисник може виконати багато шкідливих дій які не будуть розпізнані СВВ, наприклад він може скопіювати конфіденційну документацію до якої має доступ акаунт яким він скористався.

Висновок до розділу 1


В даному розділі наведені основні визначення що стосуються Систем виявлення вторгнень та Систем запобігання вторгненням; перераховані складові елементи з яких побудовано Систему виявлення вторгнень; наведена історична довідка про створення теоретичної бази для розробки СВВ, а також історія зародження та розвитку СВВ.

В даному розділі також наведено класифікації СВВ та СЗВ, як за видами інтернет трафіку який буде проаналізований, так і за способами виявлення потенційних атак в цьому трафіку.

Через значний розвиток атак, Системи виявлення та запобігання вторгненням є важливим елементом захисту для автоматизованих систем 3- го рівня. Вони дозволяють максимально швидко виявити атаку, фактично ще до того як вона починає виконуватися.

Для побудови методу оцінки СВВ необхідно розуміти які існують способи обходу СВВ і як СВВ можуть від них захиститися. Саме цій темі і присвячений наступний розділ.


1   ...   5   6   7   8   9   10   11   12   ...   19

скачати

© Усі права захищені
написати до нас