Стратегии определения вторжения

AntiSlaed CMS
Вход
Логин: Пароль:Забыли пароль?
Запомнить вас на этом компьютере?
Войти скрытым?

Здравствуйте, Гость ( Вход | Регистрация )




Раскрыть

Стратегии определения вторжения

21.08.2019


До сих пор мы обсуждали мониторинг и то, как он связан с обнаружением вторжения, но есть и другие способы обнаружения вторжения. Мониторинг может помочь установить наличие проблем в сети или идентифицировать их, но невозможно постоянно наблюдать за трафиком в сети, вручную отыскивая возможные атаки. Именно поэтому необходимо специальное ПО для обнаружения вторжения в сеть. Такое ПО будет контролировать весь трафик в сети, отыскивая возможные атаки и вторжения путем сравнения картины трафика с заранее определенными портретами различных атак, которые называются сигнатурами.


Мы познакомимся с различными стратегиями обнаружения вторжения и роли мониторинга в этом процессе. Мы обсудим различные стратегии, специально разработанные для беспроводных сетей, которые учитывают особенности атак, присущие именно таким сетям. Среди этих особенностей - недостаток централизованного управления, отсутствие четкой границы сети, подверженность перехвату трафика и его подмене, использование ложной ТД и целый ряд других, замечать которые системы обнаружения вторжения просто не предназначены. Только разумное сочетание тех факторов, что мы уже обсудили, - хорошего проектирования и мониторинга - с традиционными системами обнаружения вторжения может дать хороший результат.


Хотите открыть интернет казино? Выбирайте лучший софт на sm-pay.com/microgaming и ваш проект будет мега-успешным и рентабельным.


Постоянно обновляйте ваши сигнатуры


Большинство IDS-сенсоров работает, сравнивая трафик с заранее определенным списком сигнатур. Когда обнаружено соответствие, запускается тревожный сигнал. Такая система хорошо работала в прошлом, но сейчас разработаны новые типы ПО, которое может имитировать сигнатуры, перечисленные в списках. Одна из таких программ называется Stick, и она может генерировать тысячи атак в секунду с поддельных IP-адресов. Атакующий может использовать этот механизм для достижения отказа в предоставлении услуг вашими IDS-сенсорами или для укрытия собственной атаки на вашу сеть. Производители оборудования утверждают, что их оборудование умеет отличать такие ложные атаки от настоящих. Тем не менее всегда будьте начеку и постоянно обновляйте список сигнатур!









Свернуть

> Статистика форума

9 посетителей за последние 10 минут
Активные пользователи 6 гостей, 0 пользователей 0 скрытых пользователей, 3 роботов
Бот - Archive.org, Бот - Google.com, Бот - Yandex
Полный список по: последним действиям, именам пользователей
Сегодня посетили форум:
Активные пользователи - 0:
Поздравляем с Днем Рождения наших пользователей:
календарь 1 пользователей празднуют сегодня свой день рождения
Yamakasi(29)
Статистика форума
Статистика форума
Топиков
6149
Сообщений
60,673
Пользователей
11,926
Приветствуем новичка, noxinos
Рекорд посещаемости форума: 3,948, зафиксирован: Aug 23 2015, 19:48

RSS Текстовая версия Сейчас: 20 November 2015 - 14:02
Хостинг предоставлен NetLevel.Ru   Eleanor CMS