13
Сетевые сканеры (network scanners). Программы, которые
анализируют
топологию сети и обнаруживают сервисы, доступные для атаки. Например,
система nmap.
Сканеры уязвимостей (vulnerability scanners). Программы, которые
ищут уязвимости на узлах сети и которые могут быть использованы для
реализации атак. Например, система SATAN или ShadowSecurityScanner.
Взломщики паролей (password crackers). Программы, которые
«подбирают» пароли пользователей. Например, L0phtCrack для Windows или
Crack для Unix.
Анализаторы
протоколов
(sniffers).
Программы,
которые
«прослушивают» сетевой трафик. При помощи этих программ можно
автоматически искать такую информацию, как идентификаторы и пароли
пользователей, информацию о кредитных картах и т.д. Например, Microsoft
Network Monitor, NetXRay компании Network Associates или LanExplorer.
Компания Internet Security Systems, Inc. еще больше сократила число
возможных категорий, доведя их до 5:
- сбор информации (Information gathering);
- попытки несанкционированного доступа (Unauthorized access attempts);
- отказ в обслуживании (Denial of service);
- подозрительная активность (Suspicious activity);
- системные атаки (System attack).
Первые 4 категории относятся к удаленным атакам, а последняя - к
локальным, реализуемом на атакуемом узле. Можно заметить, что в данную
классификацию не попал целый класс так называемых «пассивных» атак
(«прослушивание» трафика, «ложный DNS-сервер», «подмена ARP-сервера» и
т.п.).
Средства обнаружения компьютерных атак.
Технология обнаружения атак должна решать следующие задачи:
Распознавание
известных
атак
и
предупреждение
о
них
соответствующего персонала.
«Понимание» зачастую непонятных источников информации об атаках.
Освобождение или снижение нагрузки на персонал, отвечающий за
безопасность, от текущих рутинных операций по контролю за
пользователями, системами и сетями, являющимися компонентами
корпоративной сети.
Возможность управления средствами защиты не-экспертами в области
безопасности.
Контроль всех действий субъектов корпоративной сети (пользователей,
программ, процессов и т.д.).
Контроль электронной почты. Системы обнаружения атак могут
использоваться для контроля неблагонадежных сотрудников, использующих
электронную почту для выполнения задач, не входящих в их функциональные
обязанности, например, рассылка резюме.
Лучшее использование времени и опыта специалистов в области
информационной безопасности заключается в обнаружении и устранении
причин реализации атак, скорее чем, в обнаружении самих атак. Устранив
14
причины возникновения атак, т.е. обнаружив и устранив уязвимости,
администратор тем самым устраняет и сам факт потенциальной реализации
атак. Иначе атака будет повторяться раз за разом, постоянно требуя усилий и
внимания администратора.
Классификация систем обнаружения атак
Существует большое число различных классификаций систем
обнаружения атак, однако самой распространенной является классификация
по принципу реализации:
Достарыңызбен бөлісу: