Существует два класса систем, обнаруживающих атаки на сетевом и
операционном уровне. Принципиальное преимущество сетевых (network-based)
систем обнаружения атак состоит в том, что они идентифицируют
нападения прежде, чем те достигнут атакуемого узла. Эти системы
более просты для развертывания в крупных сетях, потому что не
требуют установки на различные платформы, используемые в
организации.
Системы обнаружения атак на уровне хоста создаются для работы
под управлением конкретной операционной системы, что накладывает
на них определенные ограничения. Если вы хотите защитить один
или несколько узлов, то системы обнаружения атак на уровне хоста
могут стать неплохим выбором. Но если вы хотите защитить большую
часть сетевых узлов организации, то системы обнаружения атак на
уровне сети, вероятно, будут наилучшим выбором, поскольку
увеличение количества узлов в сети никак не скажется на уровне
защищенности, достигаемом при помощи системы обнаружения атак.
Она сможет без дополнительной настройки защищать дополнительные
узлы, в то время как в случае применения системы,
функционирующей на уровне хостов, понадобится ее установка и
настройка на каждый защищаемый хост.
Существующие системы обнаружения атак (Intrusion Detection
Systems, IDS) используют для распознавания и отражения атак либо
сетевой, либо системный подход. В любом случае эти продукты ищут сигнатуры атак, специфические шаблоны, которые обычно
указывают на враждебные или подозрительные действия. В случае
поиска этих шаблонов в сетевом трафике, IDS работает на
сетевом уровне. Если IDS ищет сигнатуры атак в журналах
регистрации операционной системы или приложения, то это
системный уровень. Каждый подход имеет свои достоинства и
недостатки, но они оба дополняют друг друга. Наиболее
эффективной является система обнаружения атак, которая
использует в своей работе обе технологии. |