Автор работы: Пользователь скрыл имя, 05 Февраля 2014 в 12:16, реферат
В деле обеспечения безопасности не бывает мелочей, а второстепенная роль некоторым ее компонентам отводится чисто условно. Однако, у многих складывается впечатление, что грамотно настроенный файерволл и антивирусная система при должной настройке способны справиться с любой напастью, которая угрожает ПК или LAN. К сожалению зачастую этого явно недостаточно. Даже с самой совершенной защитой компьютерные системы нельзя назвать абсолютно неуязвимыми. Большинство экспертов по компьютерной безопасности соглашаются с тем, что создать абсолютно защищенную систему никогда не удастся.
010 : 35 63 25 35 63 2E 2E 2F 77 69 6E 6E 74 2F 73 79 5c%5c../winnt/sy
020 : 73 74 65 6D 33 32 2F 63 6D 64 2E 65 78 65 3F 2F stem32/cmd.exe?/
030 : 63 2B 64 69 72 0D 0A c+dir..
Листинг. Пакет выполнения cmd.exe (html, txt)
Другой атакой, которую легко идентифицировать по ее сигнатуре, является переполнение буфера .ida. "Червь" Code Red распространялся с помощью этого метода. Эксплуатируется переполнение буфера в расширении .ida для web-сервера Microsoft IIS. Это расширение установлено по умолчанию, но часто не требуется. Если вы не наложили заплату на это место, оно может предоставить прямой доступ к вашей машине. По счастью, сетевая система обнаружения вторжений способна быстро идентифицировать эти пакеты, находя содержащийся в них оператор GET /default.ida.
Одной из главных проблем систем
обнаружения вторжений является
их склонность к большому числу ложных
срабатываний. Ложное срабатывание имеет
место, когда система генерирует
сигнал тревоги на основе того, что
она считает вредоносной или
подозрительной активностью, но что
в действительности оказывается
нормальным трафиком для данной сети.
Обычно в подразумеваемой конфигурации
сетевая система обнаружения
вторжений будет реагировать
на все хоть чуть-чуть необычное. У
большинства подобных систем имеются
обширные используемые по умолчанию
базы данных из тысяч сигнатур возможной
подозрительной активности. Производители
сетевых систем обнаружения вторжений
не могут знать характер вашего сетевого
трафика, поэтому для перестраховки
они предусматривают
Работа системы мониторинга сети
Многие организации используют системы мониторинга сети, такие как HP OpenView или WhatsUp Gold, чтобы следить за системами в своей сети. Они характеризуются высокой сетевой активностью опроса и обнаружения. Для опроса состояния эти системы обычно применяют SNMP или аналогичный протокол, но они могут также использовать эхо-тестирование и другие, более назойливые проверки. По умолчанию большинство систем обнаружения вторжений рассматривают эту активность как вредоносную или, по крайней мере, подозрительную. В большой сети мониторинг может порождать тысячи сигналов тревоги в час, если система обнаружения вторжений настроена для отслеживания такой деятельности. Этого можно избежать, игнорируя активность с участием IP-адреса системы мониторинга. Можно также исключить из базы данных соответствующие сигналы тревоги, если их отслеживание не представляет для вас особой важности.
Сетевое сканирование уязвимостей/сканеры портов
Всякий раз, когда вы запускаете сетевое тестирование уязвимостей или сканирование портов с помощью таких программ, как Nessus и Nmap, ваша сетевая система обнаружения вторжений будет сходить с ума. Эти программы созданы для выполнения именно того, что делают хакеры. На самом деле, вероятно, сигналы тревоги заданы для большинства встраиваемых модулей Nessus. И здесь также можно отключить сообщения с участием IP-адреса сервера Nessus или Nmap, но лучше всего вообще выключать систему обнаружения вторжений на время планового сканирования. В этом случае сканирующая машина будет по-прежнему защищена от атак, когда не выполняется сканирование, а база данных сигналов тревоги не будет искажена множеством данных от вашей собственной активности по сканированию.
Пользовательская активность
Большинство сетевых систем обнаружения
вторжений настроены для
Поведение, напоминающее "троянскую" программу или "червя"
Современные вирусы и вирусоподобное
программное обеспечение ("черви"
и "троянские" программы) нередко
используют сетевые средства, пытаясь
выполнять такие действия, как
инфицирование других машин или
массовая рассылка электронных сообщений.
Подобную активность можно выявить
с помощью сетевых систем обнаружения
вторжений. Однако эти сигнатуры
могут порождать сигналы
Длинные базовые цепочки аутентификации
Сигнал такого типа ориентирован на
чрезмерно длинные входные
Аутентификационная активность базы данных
Некоторые сетевые системы обнаружения
вторжений следят за деятельностью
по администрированию баз данных.
Теоретически в производственных базах
данных не должно наблюдаться высокой
административной активности, а ее
наличие может служить
Существует много других причин
ложных срабатываний, зависящих от
конфигурации сети и уровня активности.
В подразумеваемой конфигурации
сетевая система обнаружения
вторжений может порождать