Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

На уровне ОС

На уровне приложений и СУБД

Системы обнаружения атак данного уровня собирают и анализируют инфор­мацию от конкретных приложений, например от систем управления базами дан­ных, Web-серверов или межсетевых экранов, например WebStalker Pro или Real-Secure Server Sensor.

Достоинства Недостатки
Этот подход позволяет нацелиться на конкретные действия в системе, необнаруживаемые другими методами (например, мошенничество конкретного пользователя в платежной системе) Уязвимости прикладного уровня могут подорвать доверие к обнару­жению атак на данном уровне
Обнаружение атак, пропускаемых средствами Функционирующими на других уровнях
Эти средства позволяют снизить требования к ре­сурсам за счет контроля не всех приложений, а только одного из них  

Системы обнаружения атак уровня операционной системы собирают и анали­зируют информацию, отражающую деятельность, которая происходит в операци­онной системе на отдельном компьютере (например RealSecure Server Sensor или Intruder Alert). Эта информация представляется, как правило, в форме журналов регистрации операционной системы. В последнее время стали получать распро­странение системы, функционирующие на уровне ядра ОС, тем самым предоставляя более эффективный способ обнаружения нарушений политики безопасности. К такого рода системам можно отнести LIDS.

Достоинства Недостатки
Системы данного класса могут контролиро­вать доступ к информации в виде «кто полу­чил доступ и к чему» Уязвимости ОС могут подорвать дове­рие к обнаружению атак на данном уровне
Системы данного класса могут отображать аномальную деятельность конкретного пользо­вателя для любого приложения Атаки, реализуемые на нижних или бо­лее высоких уровнях (сети и приложе­ний), остаются за пределами рассмотре­ния данных средств.
Системы данного класса могут отслеживать изменения режимов работы, связанные со зло­употреблениями Запуск механизмов аудита для фиксиро­вания всех действий в журналах регист­рации может потребовать использова­ния дополнительных ресурсов
Системы данного класса могут работать в се­тевом окружении, в котором используется шифрование Когда журналы регистрации использу­ются в качестве источников данных, они могут потребовать довольно большого дискового пространства для хранения
Системы данного класса могут эффективно ра­ботать в коммутируемых сетях Эти методы зависят от типа конкретной платформы
Позволяют контролировать конкретный узел и «не распыляться» на другие, менее важные, узлы Расходы на стоимость эксплуатации и управление, связанные со средствами обнаружения атак уровня операционной системы, как правило, значительно выше, чем в других подходах
100-процентное подтверждение «успешности» или «неудачности» атаки Средства данного класса практически неприменимы для обнаружения атак на маршрутизаторы и иное сетевое обору­дование
Обнаружение атак, пропускаемых средства­ми, функционирующими на других уровнях При неполноте данных эти системы мо­гут «пропускать» какие-либо атаки
Возможность проведения автономного анализа  
<== предыдущая лекция | следующая лекция ==>
По уровням информационной системы | На уровне операционной системы
Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 252; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.