Хостовые системы обнаружения вторжений, Преимущества хостовых методов обнаружения вторжений: - Инструменты безопасности с открытым исходным кодом. Системы обнаружения вторжений

Кроме сетевых систем обнаружения имеются и другие методы выявления попыток вторжения. Один из них - искать признаки вторжения в самой системе. Если машина скомпрометирована, то зачастую оказываются измененными определенные системные файлы. Например, может быть модифицирован файл паролей, добавлены пользователи, изменены системные конфигурационные файлы или режимы доступа к файлам. Обычно эти системные файлы не должны существенно меняться. Просматривая внесенные в них изменения, можно обнаружить вторжение или другую нетипичную активность.

Этот метод обнаружения вторжений может быть значительно более точным, генерирующим меньше ложных срабатываний, так как тревога поднимается только тогда, когда система на самом деле подверглась определенному воздействию. Правда, данный подход несколько сложнее проводить в жизнь, так как требуется загрузить программное обеспечение на все защищаемые системы, но поддержание безопасности критически важных систем с помощью как хостовых, так и сетевых средств обнаружения вторжений стоит затраченных сил и времени.

Преимущества хостовых методов обнаружения вторжений:
    - Меньшее число ложных срабатываний. - Отслеживается активность, а не сигнатуры, поэтому не требуется постоянное обновление сигнатур. - Менее подвержены обману. - Требуют меньше обслуживания и настройки.

Похожие статьи




Хостовые системы обнаружения вторжений, Преимущества хостовых методов обнаружения вторжений: - Инструменты безопасности с открытым исходным кодом. Системы обнаружения вторжений

Предыдущая | Следующая