• Anomaliya asosidagi tahlil
  • Ijobiy tomonlari
  • Aniqlangan hujumlarga reaktsiyalar variantlari
  • Hujumni aniqlash vositalari




    Download 27,5 Kb.
    bet7/8
    Sana27.12.2023
    Hajmi27,5 Kb.
    #128608
    1   2   3   4   5   6   7   8
    Bog'liq
    Hujumni aniqlash tizimi (ids) Hujumni aniqlash vositalari-hozir.org

    Ijobiy tomonlari:
    • Faqatgina ushbu mexanizm yordamida aniqlanishi mumkin bo’lgan hujumlar turlari mavjud.


    • Salbiy tomonlari:


    • Bunday algoritmlar murakkab sozlashni talab qiladi.





    Anomaliya asosidagi tahlil
    Ushbu mexanizm hujumlarni aniq aniqlash uchun emas, balki odatdagidan farq qiladigan shubhali faoliyatni aniqlash uchun foydalanilmaydi. Bunday mexanizmni o'rnatishda asosiy muammo normal faoliyat mezonlarini aniqlashdir. Oddiy tirbandlikning tolerantligini ham hisobga olishingiz kerak, bu hujum emas.


    Ijobiy tomonlari:
    • To’g’ri tuzilgan analizator hatto noma’lum hujumlarni aniqlaydi, ammo yangi qoidalar va hujum imzolarini kiritish uchun qo'shimcha ish talab etiladi.



    Salbiy tomonlari:


    • Mexanizm har bir element uchun hujumning tavsifini ko’rsatmaydi, ammo vaziyat haqida uning shubhasi haqida xabar beradi.


    • Xulosa chiqarish uchun foydali ma’lumotlar etarli emas. Tarmoq ko’pincha befoyda.


    • Hal qiluvchi omil - bu ishlaydigan muhit.




    Aniqlangan hujumlarga reaktsiyalar variantlari
    Hujumni aniqlash uchun bu yarim jang, va siz ham muayyan harakatlar qilishingiz kerak. Bu hujumlarni aniqlash tizimining samaradorligini belgilaydigan javob variantlaridir.
    Quyida javob variantlari keltirilgan:
    • Konsolga yoki tizimning boshqa xavfsizlik elementiga xabar berish (xavfsizlik devorida)


    • Ovoz hujumi haqida ogohlantirish


    • Tarmoqlarni boshqarish tizimlari uchun SNMP boshqaruv ketma-ketligini yaratish


    • Bunday kutilmagan burilishda tajovuzkor tomonidan hujum haqida ogohlantirish, ehtimol u hujumni to'xtatadi


    • Aniqlangan hodisalarni ro'yxatdan o'tkazish.


    Jurnal quyidagi bo'lishi mumkin:


    • Oddiy matnli fayl / snort


    • Malumotlar bazasi


    • Hodisalarni kuzatib borish, barcha harakatlarni ketma-ketlikda va tajovuzkor tomonidan amalga oshirilgan tezlikda qayd etish. Keyin malakali shaxs ushbu voqealarni ko'rib chiqishi va tajovuzkorning o'ziga xos xususiyatlarini va xususiyatlarini tushunishi mumkin


    • Tarmoq uskunalarini qayta sozlash. Signal yo'riqnoma yoki xavfsizlik devorida keladi, u erda kirishni boshqarish ro'yxati o'zgaradi.


    • Tarmoq trafigini blokirovka qilmoqda


    • Tajovuzkorning hodisalarini to'xtatish:


    • Hujum qilgan foydalanuvchining hisobini bloklash


    • Ulanishni to’xtatish va RST bayrog’i bilan paketni yuborish


    Quyida hujumlarni aniqlash mexanizmlarini amalga oshirish mumkin bo'lgan elementlar keltirilgan:


    • Kommutatsiya kanallari va paketlari.


    • Tarmoq adapteri.


    • Simli aloqa va tarmoqli kengligi xususiyatlari va tarmoqli kengligi.


    • Yo'ldosh tizimlari


    • Seti_PDH, seti_dwdm, belgi uzuk, chekilgan.


    • Xatolarni aniqlash usuli.


    • Format_kadra_ethernet.


    • Funkcii_koncentratorov.





    Download 27,5 Kb.
    1   2   3   4   5   6   7   8




    Download 27,5 Kb.