Вторник, 18.06.2019
Reklamchik.at.ua
Меню сайта
Категории раздела
Об Интернет Войсках [1]
Об Интернет войсках,деятельность и все что связанно с нами.
Информационная безопасность [54]
Информационная безопасность
О нас [0]
Всё об интернет портале Reklamchik.at.ua
Мини-чат
500
Наш опрос
Оцените мой сайт
Всего ответов: 2
Статистика

Онлайн усяго: 1
Гостей: 1
Пользователей: 0
Главная » 2017 » Февраль » 24 » Хост-системы обнаружения вторжений
23:28
Хост-системы обнаружения вторжений
А хост-системы обнаружения вторжений (делятся)- это система обнаружения вторжений , которая отслеживает и анализирует внутреннее устройство вычислительной системы, а также (в некоторых случаях) сетевых пакетов на сетевых интерфейсах (как сетевая система обнаружения вторжений (НДИ) будет делать) Это был первый тип программное обеспечение обнаружения вторжений, были разработаны, с оригинальной целевой системы на ЭВМ , где вне взаимодействия были нечастыми.

Размещенное идентификаторы мониторов всех или части динамического поведения и состояния компьютерной системы. Кроме того, такие виды деятельности, как динамично проверки сетевых пакетов, направленных на это конкретных узлов (необязательный компонент с большинством программных решений, имеющихся в продаже), а делятся может определить, какая программа обращается, какие ресурсы и обнаружить, что, например, текстовый процессор, внезапно и необъяснимо начали изменять системный пароль базы данных. Аналогично делятся может посмотреть состояние системы, ее хранить информацию, будь то в оперативной памяти в файловой системе, файлы журналов или в другом месте; и убедитесь, что содержание этих появляются, как ожидалось, например, не был изменен злоумышленниками.


Можно придумать делятся как агент , который отслеживает ли что-либо или кого-либо, будь то внутренние или внешние, обхождения системы безопасности политики.


Многие пользователи компьютеров сталкивались с инструменты для мониторинга динамической системы поведения в виде антивируса (АВ) пакеты. В то время как антивирусные программы часто также мониторинг состояния системы, они тратят много своего времени, глядя на то, кто делает то, что внутри компьютера – и того, является ли данная программа должна или не должна иметь доступа к определенным системным ресурсам. Линии становятся очень размытыми здесь, так как многие из инструментов пересекаются по функциональности.


Предотвращения вторжений системы типа делятся программное обеспечение, которое защищает от переполнения буфера, атаки на системы памяти и могут применять политики безопасности.


Принцип работы делятся зависит от того, что успешные злоумышленников (хакеров) обычно оставляют следов своей деятельности. На самом деле, такие злоумышленники часто хочет собственный компьютер, они не нападут, а будут создавать свои "владения", установив программное обеспечение, которое предоставляет злоумышленникам доступ в будущем осуществлять любые действия (нажатие клавиши лесозаготовки, кражи личных данных, спама, ботнетов деятельности, шпионских программ использования и т. д.) они предусматривают.


В теории, пользователь компьютера имеет возможность обнаружить любые подобные изменения, и делятся пытается сделать именно это и сообщает свои выводы.


В идеале сайт hids работает совместно с НДИ, такие, что делятся находит ничего, что проскакивает мимо НДИ. Имеющиеся в продаже программные решения часто сопоставляют результаты nids и hids в того, чтобы выяснить, о ли сетевой нарушитель был успешным или нет на целевой хост.


Наиболее успешные незваных гостей, на входе в целевой машине, сразу применять методов безопасности для защиты системы, которую они проникли, оставляя только свою заднюю дверь открытой, так, что и другие злоумышленники могут не взять на их компьютерах.


В целом делятся использует базы данных (объект базы данных) системы объектов следует контролировать – обычно (но не обязательно) объектов файловой системы. А сайт hids может также проверить, что соответствующие области памяти не должны быть изменены – например, системному вызову стола для Линукс, и различные таблицы vtable структур в Майкрософт Windows.


На этапе установления связи и при передаче данных, запрашиваемых клиент, сервер и клиент обменивается паролем для подтверждения своей личности. Сервер использует тот же пароль все время для этой цели. Исходя из этого создается объект.


Для каждого объекта в вопросе делятся, как правило, запомните его атрибуты (разрешения, Размер, даты модификации) и создать контрольную сумму какой-то (в виде MD5, и SHA1 хеш или похожие) за содержание, если таковые имеются. Эта информация хранится в защищенной базе данных для последующего сравнения (база данных контрольная сумма).


В качестве альтернативного метода для сайт hids бы обеспечить НДИ функциональность Тип на сетевой интерфейс уровня (НИЦ) в конечную точку (либо сервер, рабочая станция или другое устройство). Предоставление делятся на сетевом уровне имеет преимущество в обеспечении более детальное протоколирование источника (IP-адрес) нападения и детали атаки, такие как пакетные данные, ни чего динамический подход поведенческий мониторинг мог видеть.
Категория: Информационная безопасность | Просмотров: 83 | Добавил: medergrup | Теги: Хост-системы обнаружения вторжений
Всего комментариев: 0
avatar
Вход на сайт

Поиск
Календарь
«  Февраль 2017  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728
Архив записей
Блог
[27.02.2017]
Глава 1 (0)
[25.02.2017]
Обновления version 1.0 (0)
[27.02.2017]
Глава 22 (0)
[26.02.2017]
Глава 7 (0)
[27.02.2017]
Глава 2 (0)
Новости
[23.02.2017]
ГРИИБ (0)
[24.02.2017]
Защищенный компьютер (0)
[23.02.2017]
Классификация секретной информации на Украине (0)
[23.02.2017]
Активные сетевые атаки (0)
[23.02.2017]
Атаки на wi-fi сети (0)
Форум
  • Batman: Arkham City Lockdown (0)
  • Рекомендации комментаторам. (0)
  • Нарушения и наказания: ответы на вопросы. (0)
  • Hotline Miami (2012) (0)
  • HITMAN (2015) (0)
  • Reklamchik.at.ua © 2019