Legea 6

În timpul scrierii cărții, deja existau sute de producători de software de detectare a intruziunilor (IDS), integrați cu firewall-uri și instrumente antivirus sau implementate ca sisteme stand-alone. Principiul sistemului de detectare a intruziunilor este ușor diferit de cel al firewall-urilor. Firewall-uri sunt concepute pentru a opri traficul nesigure în rețea, și un sistem de detectare a intruziunilor - pentru definirea ei, dar nu neapărat opri (deși un număr de sisteme de detectare a intruziunilor vor interacționa cu firewall-uri pentru interdicțiile de circulație). Sistemele de detectare a intruziunilor pot detecta traficul suspect folosind un număr de algoritmi. Unele dintre ele se bazează pe coincidența traficului cu eșantioane cunoscute de atacuri, foarte asemănătoare cu baza de date a semnării programului antivirus. Alții verifică traficul pentru a respecta regulile de circulație și semnele sale. Încă alții - analizează semnele traficului standard și observă diferențele față de rata statistică. Deoarece sistemele de detectare a intruziunilor monitorizează constant rețeaua, ele ajută la detectarea atacurilor și a condițiilor neobișnuite atât în ​​interiorul cât și în exteriorul rețelei și oferă un nou nivel de securitate împotriva atacurilor interne.

Din firewall-uri, metode de securitate ale componentei clientului și din sistemele de detectare a intruziunilor, puteți să le evitați și să lucrați cu aceștia în aceeași rețea, fără să le acordați atenție. Unul dintre motive este prezența utilizatorilor care lucrează pe computerele din rețea. Anterior, sa arătat că din acest motiv sistemul devine vulnerabil. În cazul firewall-uri și sisteme de detectare a intruziunilor, există o altă slăbire de securitate motiv, deși, tocit prudență atunci când se face modificări la setările lor și a redus vigilență în timpul primei instalări a firewall-uri și sisteme de detectare a intruziunilor pentru a configura le oferi securitate, sisteme, servicii se deteriorează în timp. Acest lucru conduce la numeroase setări eronate și la o întreținere incorectă a sistemului și, ca urmare, există condiții prealabile pentru evitarea atacatorului din sistemul de detectare a intruziunilor.

Această lege este folosită în capitolul 16.







Articole similare

Trimiteți-le prietenilor: