Стратегии определения вторжения
21.08.2019До сих пор мы обсуждали мониторинг и то, как он связан с обнаружением вторжения, но есть и другие способы обнаружения вторжения. Мониторинг может помочь установить наличие проблем в сети или идентифицировать их, но невозможно постоянно наблюдать за трафиком в сети, вручную отыскивая возможные атаки. Именно поэтому необходимо специальное ПО для обнаружения вторжения в сеть. Такое ПО будет контролировать весь трафик в сети, отыскивая возможные атаки и вторжения путем сравнения картины трафика с заранее определенными портретами различных атак, которые называются сигнатурами.
Мы познакомимся с различными стратегиями обнаружения вторжения и роли мониторинга в этом процессе. Мы обсудим различные стратегии, специально разработанные для беспроводных сетей, которые учитывают особенности атак, присущие именно таким сетям. Среди этих особенностей - недостаток централизованного управления, отсутствие четкой границы сети, подверженность перехвату трафика и его подмене, использование ложной ТД и целый ряд других, замечать которые системы обнаружения вторжения просто не предназначены. Только разумное сочетание тех факторов, что мы уже обсудили, - хорошего проектирования и мониторинга - с традиционными системами обнаружения вторжения может дать хороший результат.
Хотите открыть интернет казино? Выбирайте лучший софт на sm-pay.com/microgaming и ваш проект будет мега-успешным и рентабельным.
Постоянно обновляйте ваши сигнатуры
Большинство IDS-сенсоров работает, сравнивая трафик с заранее определенным списком сигнатур. Когда обнаружено соответствие, запускается тревожный сигнал. Такая система хорошо работала в прошлом, но сейчас разработаны новые типы ПО, которое может имитировать сигнатуры, перечисленные в списках. Одна из таких программ называется Stick, и она может генерировать тысячи атак в секунду с поддельных IP-адресов. Атакующий может использовать этот механизм для достижения отказа в предоставлении услуг вашими IDS-сенсорами или для укрытия собственной атаки на вашу сеть. Производители оборудования утверждают, что их оборудование умеет отличать такие ложные атаки от настоящих. Тем не менее всегда будьте начеку и постоянно обновляйте список сигнатур!