Информационная безопасность. Макаренко С.И. - 248 стр.

UptoLike

Составители: 

248
Среди недостатков NIDS необходимо отметить следующие
аспекты.
- Система NIDS может только выдавать сигнал тревоги, если
трафик соответствует предустановленным правилам или
признакам.
- NIDS может упустить нужный интересуемый трафик из-за
использования широкой полосы пропускания или альтернативных
маршрутов.
- Система NIDS не может определить, была ли атака успешной.
- Система NIDS не может просматривать зашифрованный трафик.
- В коммутируемых сетях отличие от сетей с общими
носителями) требуются специальные конфигурации, без которых
NIDS будет проверять не весь трафик.
17.3.4 Использование IDS
Пример использования IDS приведен на рис. 17.8.
Рис. 17.8 - Пример выбора объекта мониторинга
Таблица 17.3 – События, отслеживаемые при наличии политики IDS
Политика NIDS HIDS
Обнаружение атак
Весь трафик, поступающий
на потенциально атакуемые
системы (сетевые экраны,
веб-серверы, серверы
приложений и т.д.)
Неудачные попытки входа.
Попытки соединения.
Удачный вход с удаленных систем.
Предотвращение
атак
То же, что и для
обнаружения атак
То же, что и для обнаружения атак.
Обнаружение
нарушений политики
Весь трафик HTTP,
формируемый на системах
клиентах.
Весь трафик FTP,
формируемый на системах
клиентах
Успешные HTTP-соединения.
Успешные FTP соединения.
Загружаемые файлы.
     Среди недостатков NIDS необходимо отметить следующие
аспекты.
     - Система NIDS может только выдавать сигнал тревоги, если
       трафик соответствует предустановленным правилам или
       признакам.
     - NIDS может упустить нужный интересуемый трафик из-за
       использования широкой полосы пропускания или альтернативных
       маршрутов.
     - Система NIDS не может определить, была ли атака успешной.
     - Система NIDS не может просматривать зашифрованный трафик.
     - В коммутируемых сетях (в отличие от сетей с общими
       носителями) требуются специальные конфигурации, без которых
       NIDS будет проверять не весь трафик.

                         17.3.4 Использование IDS

     Пример использования IDS приведен на рис. 17.8.




              Рис. 17.8 - Пример выбора объекта мониторинга

    Таблица 17.3 – События, отслеживаемые при наличии политики IDS

     Политика                  NIDS                          HIDS
Обнаружение атак   Весь трафик, поступающий    Неудачные попытки входа.
                   на потенциально атакуемые   Попытки соединения.
                   системы (сетевые экраны,    Удачный вход с удаленных систем.
                   веб-серверы, серверы
                   приложений и т.д.)
Предотвращение     То же, что и для            То же, что и для обнаружения атак.
атак               обнаружения атак
Обнаружение        Весь трафик HTTP,           Успешные HTTP-соединения.
нарушений политики формируемый на системах     Успешные FTP соединения.
                   клиентах.                   Загружаемые файлы.
                   Весь трафик FTP,
                   формируемый на системах
                   клиентах


                                     248