5 IDP-сигнатури атак

Матеріал з Wiki TNEU
Версія від 23:50, 19 грудня 2011; 92.52.148.161 (Обговорення)

(різн.) ← Попередня версія • Поточна версія (різн.) • Новіша версія → (різн.)
Перейти до: навігація, пошук

Виявлення атак на рівні додатків передбачає досить складний аналіз трафіку і, хоча для деяких типів атак це може бути реалізовано на міжмережевим екрані, для цієї мети застосовуються спеціалізовані пристрої - IDS (Intrusion Detection System) IDP (Intrusion Detection & Prevention Systems). Головною проблемою реалізації таких систем є те, що в силу складності технології атак, алгоритм виявлення може давати хибні результати. Якщо помилкова тривога буде використана (самим пристроєм виявлення або у взаємодії з іншими компонентами) як підставу для керуючого впливу (фільтрації трафіку) - то це призведе до того, що корисний мережевий трафік не буде оброблений. Тому системи, що використовують примітивний алгоритм виявлення використовуються як сенсора, залишаючи право прийняття рішення про управління за адміністратора мережі. Таке рішення - не дає гарантії захисту від вірусів, які можуть проникнути в мережу, до того як адміністратор мережі ухвалить будь-яке рішення. Особливістю рішення NetScreen IDP є використання комплексного методу виявлення вторгнень на 2-7 рівнях моделі OSI, який включає в себе аналіз протоколів і трафіку, можливість виявлення зумовлених послідовностей і розпізнавання атак типу: Backdoor, IP spoof, Syn-flood і інших. Застосування даного методу дозволяє здійснювати негайне виявлення атак в режимі реального часу.

Особисті інструменти
Простори назв

Варіанти
Дії
Навігація
Інструменти