Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






На уровне ОС





Системы обнаружения атак уровня операционной системы собирают и анали­зируют информацию, отражающую деятельность, которая происходит в операци­онной системе на отдельном компьютере (например RealSecure Server Sensor или Intruder Alert). Эта информация представляется, как правило, в форме журналов регистрации операционной системы. В последнее время стали получать распро­странение системы, функционирующие на уровне ядра ОС, тем самым предоставляя более эффективный способ обнаружения нарушений политики безопасности. К такого рода системам можно отнести LIDS.

Достоинства Недостатки
Системы данного класса могут контролиро­вать доступ к информации в виде «кто полу­чил доступ и к чему» Уязвимости ОС могут подорвать дове­рие к обнаружению атак на данном уровне
Системы данного класса могут отображать аномальную деятельность конкретного пользо­вателя для любого приложения Атаки, реализуемые на нижних или бо­лее высоких уровнях (сети и приложе­ний), остаются за пределами рассмотре­ния данных средств.
Системы данного класса могут отслеживать изменения режимов работы, связанные со зло­употреблениями Запуск механизмов аудита для фиксиро­вания всех действий в журналах регист­рации может потребовать использова­ния дополнительных ресурсов
Системы данного класса могут работать в се­тевом окружении, в котором используется шифрование Когда журналы регистрации использу­ются в качестве источников данных, они могут потребовать довольно большого дискового пространства для хранения
Системы данного класса могут эффективно ра­ботать в коммутируемых сетях Эти методы зависят от типа конкретной платформы
Позволяют контролировать конкретный узел и «не распыляться» на другие, менее важные, узлы Расходы на стоимость эксплуатации и управление, связанные со средствами обнаружения атак уровня операционной системы, как правило, значительно выше, чем в других подходах
100-процентное подтверждение «успешности» или «неудачности» атаки Средства данного класса практически неприменимы для обнаружения атак на маршрутизаторы и иное сетевое обору­дование
Обнаружение атак, пропускаемых средства­ми, функционирующими на других уровнях При неполноте данных эти системы мо­гут «пропускать» какие-либо атаки
Возможность проведения автономного анализа  






Date: 2015-09-24; view: 346; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию