Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






На уровне сети





Системы обнаружения атак уровня сети собирают информацию из самой сети, то есть из сетевого трафика. Выполняться эти системы могут на обычных компьютерах (например, RealSecure Network Sensor или NetProwler), на специа­лизированных компьютерах (например RealSecure lor Nokia или Cisco Secure IDS) или интегрированы в маршрутизаторы или коммутаторы (например CiscoSe-cure IOS Integrated Software или Cisco Catalyst 6000 IDS Module). В первых двух случаях анализируемая информация собирается посредством захвата и анализа пакетов, используя сетевые интерфейсы в беспорядочном (promiscuous) режиме.

Достоинства Недостатки
Данные поступают без каких-либо специаль­ных требований для механизмов аудита Использование систем данного класса не ока­зывает влияния на существующие источники данных Системы данного класса могут контролировать и обнаруживать сетевые атаки типа «отказ в обслуживании» (например атаки типа SYN flo­od или packet storm), направленные на выведе­ние узлов сети из строя Системы данного класса могут контролировать одновременно большое число узлов сети (в случае с разделяемыми средами передачи данных) Низкая стоимость эксплуатации Обнаружение и реагирование на атаки в per альном масштабе времени Обнаружение подозрительных событий (на­пример, «чужих» IP-адресов) Обнаружение атак, пропускаемых средствами, функционирующими на других уровнях Независимость от используемых в организа­ции операционных систем и прикладного про­граммного обеспечения, так как все они взаи­модействуют при помощи универсальных протоколов Атаки, реализуемые на более высоких уровнях (ОС и приложений), остаются за пределами рассмотрения данных средств Системы данного класса неприменимы в сетях, использующих канальное и тем более прикладное шифрование данных Системы данного класса неэффективно работают в коммутируемых сетях Системы данного класса существенно зависят от конкретных сетевых прото­колов Современные подходы к мониторингу на сетевом уровне не могут работать на высоких скоростях (например Gigabit Ethernet) Трудность «заметания следов» для злоумышленника

Date: 2015-09-24; view: 296; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию