49) Методы получения информации об атаках | MetodPro.ru

Реклама на сайте

49) Методы получения информации об атаках


Анализ журналов регистрации
Этот один из самых первых реализованных методов обнаружения атак. Он заключается в анализе журналов регистрации, создаваемых операционной системой, прикладным программным обеспечением, маршрутизаторами и т.д. Записи журнала регистрации анализируются и интерпретируются системой обнаружения атак.
К достоинствам этого метода относится простота его реализации. Недостатки:
- необходима регистрация в журналах большого объема данных, что отрицательно сказывается на скорости работы
- при анализе журналов регистрации очень трудно обойтись без помощи специалистов
- нет унифицированного формата хранения журналов.
- анализ осуществляется не в реальном режиме времени.

Анализ "на лету"
Этот метод заключается в мониторинге сетевого трафика в реальном или близком к реальному времени и использовании соответствующих алгоритмов обнаружения. Очень часто используется механизм поиска в трафике определенных строк, которые могут характеризовать несанкционированную деятельность.
Этот метод позволяет обнаруживать атаки против всех элементов сети предприятия, начиная от атак на маршрутизаторы и заканчивая атаками на прикладные приложения.
системы, построенные с учетом этого метода, могут определять атаки в реальном масштабе времени и останавливать атаки до достижения ими цели.
Использование профилей "нормального" поведения
Профили нормального поведения используются для наблюдения за пользователями, системной деятельностью или сетевым трафиком. Данные наблюдения сравниваются с ожидаемыми значениями профиля нормального поведения, который строится в период обучения системы обнаружения атак.
Этот метод редко используется в современных системах защиты информации.
Использование сигнатур атак
Метод заключается в описании атаки в виде сигнатуры и поиска данной сигнатуры в контролируемом пространстве (сетевом трафике, журнале регистрации и т.д.). В качестве сигнатуры атаки может выступать шаблон действий или строка символов, характеризующие аномальную деятельность. Эти сигнатуры хранятся в базе данных, аналогичной той, которая используется в антивирусных системах.



Методические пособия

  • Системы автоматизированного проектирования
  • Социология молодёжи
  • Общая социология
  • Криптография
  • Проектирование трансляторов
  • Компьютерная графика
  • Моделирование систем
  • Информационная безопасность
  • Теория вычислительных процессов
  • Логические основы искусственного интелекта
  • Проектирование распределённых информационных систем