1. Подтверждают успех или отказ атаки.
Поскольку IDS системного уровня используют журналы регистрации,
содержащие данные о событиях, которые действительно имели место,
то IDS этого класса могут с высокой точностью определять –
действительно ли атака была успешной или нет. В этом отношении
IDS системного уровня обеспечивают превосходное дополнение к
системам обнаружения атак сетевого уровня. Такое объединение
обеспечивает раннее предупреждение при помощи сетевого
компонента и "успешность" атаки при помощи системного
компонента.
2. Контролирует деятельность конкретного узла.
IDS
системного уровня контролирует деятельность пользователя, доступ
к файлам, изменения прав доступа к файлам, попытки установки
новых программ и/или попытки получить доступ к привилегированным
сервисам. Например, IDS системного уровня может контролировать
всю logon- и logoff-деятельность пользователя, а также действия,
выполняемые каждым пользователем при подключении к сети. Для
системы сетевого уровня очень трудно обеспечить такой уровень
детализации событий. Технология обнаружения атак на системном
уровне может также контролировать деятельность, которая обычно
ведется только администратором. Операционные системы
регистрируют любое событие, при котором добавляются, удаляются
или изменяются учетные записи пользователей. IDS системного
уровня могут обнаруживать соответствующее изменение сразу, как
только оно происходит. IDS системного уровня могут также
проводить аудит изменений политики безопасности, которые влияют
на то, как системы осуществляют отслеживание в своих журналах
регистрации и т.д. В конечном итоге системы обнаружения атак на
системном уровне могут контролировать изменения в ключевых
системных файлах или исполняемых файлах. Попытки перезаписать
такие файлы или инсталлировать "троянских коней" могут быть
обнаружены и пресечены. Системы сетевого уровня иногда упускают
такой тип деятельности.
3. Обнаружение атак, которые упускают системы сетевого уровня.
IDS системного уровня могут обнаруживать атаки, которые не могут
быть обнаружены средствами сетевого уровня. Например, атаки,
осуществляемые с самого атакуемого сервера, не могут быть
обнаружены системами обнаружения атак сетевого уровня.
4. Хорошо
подходит для сетей с шифрованием и коммутацией.
Поскольку IDS системного уровня устанавливается на различных
хостах сети предприятия, она может преодолеть некоторые из
проблем, возникающие при эксплуатации систем сетевого уровня в
сетях с коммутацией и шифрованием. Коммутация позволяет управлять крупномасштабными
сетями, как несколькими небольшими сетевыми сегментами. В
результате бывает трудно определить наилучшее место для
установки IDS сетевого уровня. Иногда могут помочь
административные порты (managed ports) и порты отражения (mirror
ports, span ports) трафика на коммутаторах, но эти методы не
всегда применимы. Обнаружение атак на системном уровне
обеспечивает более эффективную работу в коммутируемых сетях,
так как позволяет разместить IDS только на тех узлах, на которых
это необходимо. Определенные типы шифрования также представляют
проблемы для систем обнаружения атак сетевого уровня. В
зависимости от того, где осуществляется шифрование (канальное
или абонентское), IDS сетевого уровня может остаться "слепой" к
определенным атакам. IDS системного уровня не имеют этого
ограничения. К тому же ОС, и, следовательно, IDS системного
уровня, анализирует расшифрованный входящий трафик.
5. Обнаружение и реагирование почти в реальном масштабе времени.
Хотя обнаружение атак на системном уровне не обеспечивает
реагирования в действительно реальном масштабе времени, оно, при
правильной реализации, может быть осуществлено почти в реальном
масштабе. В отличие от устаревших систем, которые проверяют
статус и содержания журналов регистрации через заранее
определенные интервалы, многие современные IDS системного уровня
получают прерывание от ОС, как только появляется новая запись в
журнале регистрации. Эта новая запись может быть обработана
сразу же, значительно уменьшая время между распознаванием атаки
и реагированием на нее. Остается задержка между моментом записи
операционной системой события в журнал регистрации и моментом
распознавания ее системой обнаружения атак, но во многих случаях
злоумышленник может быть обнаружен и остановлен прежде, чем
нанесет какой-либо ущерб.
6. Не требуют
дополнительных аппаратных средств.
Системы обнаружения атак на системном уровне устанавливаются на
существующую сетевую инфраструктуру, включая файловые сервера,
Web-сервера и другие используемые ресурсы. Такая возможность
может сделать IDS системного уровня очень эффективными по
стоимости, потому что они не требуют еще одного узла в сети,
которому необходимо уделять внимание, осуществлять техническое
обслуживание и управлять им.
7.
Низкая
цена.
Несмотря на то, что системы обнаружения атак сетевого уровня
обеспечивают анализ трафика всей сети, очень часто они являются
достаточно дорогими. Стоимость одной системы обнаружения атак
может превышать $10000. С другой стороны, системы обнаружения
атак на системном уровне стоят сотни долларов за один агент и
могут приобретаться покупателем в случае необходимости
контролировать лишь некоторые узлы предприятия, без контроля
сетевых атак.
Поиск ответов
|