3703947991

3703947991



Dariusz Chaładyniak

6. Ochrona przed wirusami - oprogramowanie zainstalowane na komputerze użytkownika lub serwerze, wykrywające i usuwające wirusy, robaki oraz konie trojańskie z plików i wiadomości e-mail.

3 Systemy wykrywania intruzów (włamań)

3.1 Systemy IDS

Zadaniem systemu wykrywania intruzów (IDS - ang. Intrusion Detection System) jest identyfikacja zagrożenia w sieci komputerowej. Podstawą wykrywania włamań jest monitorowanie ruchu w sieci. Systemy wykrywania włamań działają w oparciu o informacje odnoszące się do aktywności chronionego systemu - współczesne systemy IDS analizują w czasie rzeczywistym aktywność w sieci.

Systemy IDS analizują procesy zachodzące w newralgicznych obszarach sieci objętej ochroną. Umożliwiają więc wykrycie niepożądanych zajść podczas próby włamania oraz po udanym włamaniu - jest to bardzo ważne ze względów bezpieczeństwa, ponieważ IDS działa dwufazowo - nawet jeżeli intruz zdoła włamać się do systemu, nadal może zostać wykryty i unieszkodliwiony, mimo usilnego zacierania śladów swojej działalności.

Systemy IDS korzystają z czterech podstawowych metod, dzięki którym możliwe jest zidentyfikowanie intruza wewnątrz chronionej sieci:

1.    Dopasowywanie wzorców - jest to najprostsza metoda detekcji intruza; pojedynczy pakiety porównywany jest z listą reguł. Jeśli któryś z warunków jest spełniony, to jest uruchamiany alarm.

2.    Kontekstowe dopasowywanie wzorców - w kontekstowym dopasowywaniu pakietu, system bierze pod uwagę kontekst każdego pakietu. Siedzi połączenia, dokonuje łączenia fragmentowanych pakietów.

3.    Analiza heurystyczna - wykorzystuje algorytmy do identyfikacji niepożądanego działania. Są one zwykle statystyczną oceną normalnego ruchu sieciowego. Przykładowo, algorytm stwierdzający skanowanie portów wykazuje, że takie wydarzenie miało miejsce, jeżeli z jednego adresu w krótkim czasie nastąpi próba połączeń z wieloma portami.

4.    Analiza anomalii - sygnatury anomalii starają się wykryć odbiegający od normy ruch sieciowy. Największym problemem jest określenie stanu uważanego za normalny.



Wyszukiwarka

Podobne podstrony:
Dariusz Chaładyniak -    ochrona przed atakami i skanowaniem, -
Przykładowo: przeglądarka internetowa (Explorer lub Navigator) zainstalowana na komputerze użytkowni
?jb«p>»<i«*ui Windows <r (a) Strona główna O Ochrona przed wirusami i zagrożeniami A Ochron
Dariusz Chaładyniak że w pierwszym przypadku chroniony jest tylko komputer, na którym system rezyduj
Obraz21 (2) Zadanie 40. Najlepsze zabezpieczenie komputera przed wirusami stanowi zainstalowanie A.
Sieciowe systemy operacyjne NetWork Operating System (NOS) - oprogramowanie zainstalowane na serwerz
Ochrona przed wirusami plików wykonywalnych Pliki wykonywalne można, oprócz sprawdzenia
Ochrona przed Fu za ryj na zgnilizna cebuli Unikać uprawy w monokulturze i na stanowiskach
Ochrona przed Biała zgnilizna cebuli •    Na polach zakażonych nie uprawiać cebu
scan POLA ELEKTROMAGNETYCZNE Ochrona przed polami elektromagnetycznymi polega na zapewnieniu jak na
windows Skróty Ikony uruchamiająca zainstalowane na komputerze programy Pulpit Obszar roboczy
SPM?072 Fobia społeczna . Obawa przed sytuacjami /wiązanymi z ekspozycja na nieznajomych ludzi lub o

więcej podobnych podstron