Мегаобучалка Главная | О нас | Обратная связь


Число обнаруживаемых атак



2015-12-04 557 Обсуждений (0)
Число обнаруживаемых атак 0.00 из 5.00 0 оценок




 

Я категорически не рекомендую использовать в качестве основного фактора выбора системы обнаружения атак число обнаруживаемых ею нападений. Ведь это очень субъективный параметр. В качестве примера можно привести следующую гипотетическую ситуацию. Допустим, у нас есть компьютер, ко­торый может быть заражен вирусами, и мы стоим перед выбором одного из двух антивирусных средств — AVP и AntiDIR. Первая система широко из­вестна в России и обнаруживает больше тридцати тысяч вирусов (на момент написания книги). Однако она не бесплатна. Вторая программа не требует оплаты и предназначена только для обнаружения и лечения всего одного ви­руса — DIR. Казалось бы, выбор очевиден — AVP. Однако на практике все обстоит не так просто. Если в качестве исходных данных я приму, что компь­ютер может быть заражен только одним единственным вирусом DIR, то выбор в пользу АУР уже не столь безусловен. Система AntiDIR в данном случае более предпочтительна. Во-первых, она бесплатна. А во-вторых, она быстрее обнаруживает и удаляет вирус DIR, поскольку оптимизирована специальная для его поиска и лечения. Хотя AVP находит и DIR и тысячи других штаммов, все его возможности являются избыточными в рассматриваемом случае. Можно провести и аналогию с системами обнаружения атак. Зачем нужна сети, в которой используется только платформа Windows, система обнаружения атак, обнаруживающая еще и атаки на Unix. Эти возможности являются лишними и возможно никогда не будут востребованы. Поэтому подходить к выбору системы обнаружения атак надо очень осторожно и не стоит полагаться только на количество обнаруживаемых нападений.

Место установки

 

Первый критерий — место возможной установки системы обнаружения атак. Как уже отмечалось в главе 6, существуют две основных точки установки систем обнаружения атак — на сегменте сети и на конкретном узле. В зависимости от того, какой ресурс должен быть защищен, может быть применена (см. табл. 8.1) либо система обнаружения атак уровня сети (network-based), либо система, функционирующая на уровне ОС, СУБД или приложений (host-based). Например, если необходимо обеспечить безопасность файлового сервера, то приоритетом должны пользоваться системы контроля целостности. Для серверов приложений на первое место выходят средства анализа журналов регистрации. При этом выбираемая система должна контролировать не только системные (EventLog или Syslog), но и любые другие журналы регистрации. Для защиты Web-сервера можно выбрать системы обнаружения атак, отталкиваясь от того, где он расположен. Например, если Web-сервер размещается в демилитаризованной зоне, в которой также находятся и другие узлы (SMTP-, FTP-, DNS-серверы), то вся DMS контролируется системой обнаружения атак уровня сети, а конкретный Web-сервер — системой анализа журналов регистрации. В том случае, если в DMS установлен только один Web-сервер, то целесообразнее применение интегрированного решения, объединяющего контроль журналов регистрации и обнаружение сетевых атак (например, RealSecure Server Sensor).

Если необходимо защищать как сетевые, так и системные ресурсы, то желательно выбирать систему обнаружения атак, имеющую сетевой и системный компоненты. Примером такой системы является семейство RealSecure, позволяющее обнаруживать атаки на уровне сети (RealSecure Network Sensor), ОС, СУБД и прикладного ПО (RealSecure OS Sensor или RealSecure Server Sensor). Другим представителем можно назвать решение компании Symantec, предлагающей системы NetProwler (обнаружение сетевых атак) иIntruder Alert (контроль журналов регистрации). Однако на момент написания книги эти системы не замыкались на единую консоль управления.

 

Источники информации и методы анализа

 

Источники информации (сетевой трафик, журналы регистрации, деятель­ность пользователей и т.д.) и методы анализа (обнаружение злоупотребле­ний и аномалий), которые позволяют сделать заключение о наличии атаки, были подробно описаны в главе 4.

Выполнение

 

Следующим распространенным критерием, влияющим на выбор системы обнаружения атак, является момент времени, в который осуществляется об­работка данных, получаемых из заданных источников информации.

 

Пакетная обработка

 

По данному принципу работают системы анализа защищенности, "класси­ческие" системы обнаружения атак на уровнях выше сетевого и системы контроля целостности. В пакетно-ориентированных, также называемых интервально-ориентированными (Batch или Interval Oriented), или статических подходах механизмы аудита ОС, СУБД и приложений (или механизмы сис­тем контроля целостности) регистрируют информацию о каждом событии, в соответствующих журналах, а система обнаружения атак периодически ана­лизирует эти журналы на предмет обнаружения злоупотреблений или ано­мальной деятельности (или несоответствия эталонным значениям контроль­ных сумм). Достоинства и недостатки средств, работающих в режиме пакетной обработки, описаны в табл. 8.2.

Таблица 8.2. Достоинства и недостатки систем обнаружения атак,

функционирующих в пакетном режиме

Достоинства Недостатки
Системы пакетной обработки подходят для сетей, в которых степень риска от возмож­ных атак является относительно низкой. В таких сетях пользователи часто более за­интересованы в объяснении этих проблем, чем в немедленном реагировании на подоз­рительные события. Соответственно, пакетно-ориентированный анализ желательно объединить с другим процессом расследо­вания (например, с идентификацией источ­ника атаки) для того, чтобы идентифициро­вать человека, ответственного за инцидент, и начать соответствующее разбирательство. Пользователи будут очень редко получать сигналы тревоги об атаках до того, как они завершатся, т.к. в журналы регистрации попадают со­бытия только после того, как они произошли и были зафиксированы. Таким образом, фактически нет возможности активного учета инци­дентов по мере того, как они проис­ходят (т.е. в режиме реального вре­мени), в попытке свести ущерб от атак к минимуму    
Схемы анализа в пакетном режиме оказы­вают меньшую нагрузку на системы, чем анализ в реальном масштабе времени, осо­бенно, когда интервалы сбора являются ко­роткими и объемы собираемых данных, со­ответственно, небольшими Сбор информации и анализ при пакетно-ориентированном подходе особенно пред­почтителен для организаций, в которых люд­ские и системные ресурсы на обеспечение информационной безопасности ограничены. Организации, у которых нет постоянного персонала, отвечающего за защиту инфор­мации, или такой персонал не может рабо­тать круглосуточно, возможно, найдут, что сигналы тревоги в реальном масштабе вре­мени, генерируемые системами обнаруже­ния атак, не столь необходимы Многие современные методы, связанные со сбором информации о компьютерном пре­ступлении, были разработаны именно на основе ручного анализа и сбора информа­ции в пакетном режиме   Сбор информации при пакетном анализе требует наличия большого объема свободного дискового пространства у системы, производящей анализ, для записи всех событий происходящих в промежутке между запусками пакетной обработки Данный метод неэффективен в том случае, если подсистема аудит фиксирует не все события, или жечасть событий при регистрации пропускается

 



2015-12-04 557 Обсуждений (0)
Число обнаруживаемых атак 0.00 из 5.00 0 оценок









Обсуждение в статье: Число обнаруживаемых атак

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы...
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...
Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (557)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.01 сек.)