Відмінності між версіями «5 IDP-сигнатури атак»
Donserg (Обговорення • внесок) м (Захист на 5 IDP-сигнатури атак встановлено ([edit=sysop] (безстроково) [move=sysop] (безстроково))) |
|||
Рядок 1: | Рядок 1: | ||
− | Виявлення атак на рівні додатків передбачає досить складний аналіз трафіку і, хоча для деяких типів атак це може бути реалізовано на міжмережевим екрані, для цієї мети застосовуються спеціалізовані пристрої - IDS (Intrusion Detection System) IDP (Intrusion Detection & Prevention Systems). | + | Виявлення атак на рівні додатків передбачає досить складний аналіз трафіку і, хоча для деяких типів атак це може бути реалізовано на міжмережевим екрані, для цієї мети застосовуються спеціалізовані пристрої - IDS (Intrusion Detection System) IDP (Intrusion Detection & Prevention Systems). Головною проблемою реалізації таких систем є те, що в силу складності технології атак, алгоритм виявлення може давати хибні результати. Якщо помилкова тривога буде використана (самим пристроєм виявлення або у взаємодії з іншими компонентами) як підставу для керуючого впливу (фільтрації трафіку) - то це призведе до того, що корисний мережевий трафік не буде оброблений. Тому системи, що використовують примітивний алгоритм виявлення використовуються як сенсора, залишаючи право прийняття рішення про управління за адміністратора мережі. Таке рішення - не дає гарантії захисту від вірусів, які можуть проникнути в мережу, до того як адміністратор мережі ухвалить будь-яке рішення. Особливістю рішення NetScreen IDP є використання комплексного методу виявлення вторгнень на 2-7 рівнях моделі OSI, який включає в себе аналіз протоколів і трафіку, можливість виявлення зумовлених послідовностей і розпізнавання атак типу: Backdoor, IP spoof, Syn-flood і інших. Застосування даного методу дозволяє здійснювати негайне виявлення атак в режимі реального часу. |
− | Головною проблемою реалізації таких систем є те, що в силу складності технології атак, алгоритм виявлення може давати хибні результати. Якщо помилкова тривога буде використана (самим пристроєм виявлення або у взаємодії з іншими компонентами) як підставу для керуючого впливу (фільтрації трафіку) - то це призведе до того, що корисний мережевий трафік не буде оброблений. Тому системи, що використовують примітивний алгоритм виявлення використовуються як сенсора, залишаючи право прийняття рішення про управління за адміністратора мережі. Таке рішення - не дає гарантії захисту від вірусів, які можуть проникнути в мережу, до того як адміністратор мережі ухвалить будь-яке рішення. | + | |
− | Особливістю рішення NetScreen IDP є використання комплексного методу виявлення вторгнень на 2-7 рівнях моделі OSI, який включає в себе аналіз протоколів і трафіку, можливість виявлення зумовлених послідовностей і розпізнавання атак типу: Backdoor, IP spoof, Syn-flood і інших. Застосування даного методу дозволяє здійснювати негайне виявлення атак в режимі реального часу. | + |
Версія за 10:04, 26 червня 2013
Виявлення атак на рівні додатків передбачає досить складний аналіз трафіку і, хоча для деяких типів атак це може бути реалізовано на міжмережевим екрані, для цієї мети застосовуються спеціалізовані пристрої - IDS (Intrusion Detection System) IDP (Intrusion Detection & Prevention Systems). Головною проблемою реалізації таких систем є те, що в силу складності технології атак, алгоритм виявлення може давати хибні результати. Якщо помилкова тривога буде використана (самим пристроєм виявлення або у взаємодії з іншими компонентами) як підставу для керуючого впливу (фільтрації трафіку) - то це призведе до того, що корисний мережевий трафік не буде оброблений. Тому системи, що використовують примітивний алгоритм виявлення використовуються як сенсора, залишаючи право прийняття рішення про управління за адміністратора мережі. Таке рішення - не дає гарантії захисту від вірусів, які можуть проникнути в мережу, до того як адміністратор мережі ухвалить будь-яке рішення. Особливістю рішення NetScreen IDP є використання комплексного методу виявлення вторгнень на 2-7 рівнях моделі OSI, який включає в себе аналіз протоколів і трафіку, можливість виявлення зумовлених послідовностей і розпізнавання атак типу: Backdoor, IP spoof, Syn-flood і інших. Застосування даного методу дозволяє здійснювати негайне виявлення атак в режимі реального часу.