В этой главе обсуждаются следующие темы:

• Принципы работы, основанной на анализе сигнатур системы обнаружения вторжений

• Уклонение на уровне пакетов

• Уклонение на уровне приложений

• Уклонение при помощи морфизма кода Резюме

• Конспект

Часто задаваемые вопросы

Введение

Один из законов защиты гласит, что все основанные на анализе сигнатур механизмы обнаружения атак можно обойти. Это справедливо для систем обнаружения вторжений (IDS

- Intrusion Detection System). Системы обнаружения вторжений просматривают сетевой трафик и отслеживают несанкционированные действия в сети. Они анализируют сетевой трафик при помощи сигнатур, которые похожи на сигнатуры вирусов. Системам обнаружения вторжений присущи те же проблемы, что сканерам вирусов. Плюс к этому надо иметь в виду, что в их обязанности входят моделирование сети, работа на нескольких уровнях семиуровневой модели OSI одновременно, причем на каждом из этих уровней их могут перехитрить.

Эта глава посвящена описанию способов противодействия системам обнаружения вторжений. В их число входят манипуляции на уровне пакета, приложений и модификация машинного кода. Каждый из названных способов может использоваться как отдельно, так и совместно с другими, позволяя злоумышленнику избежать обнаружения системой обнаружения вторжения.

В главе приведено несколько примеров, иллюстрирующих перечисленные способы уклонения от обнаружения.

Защита от вредоносного кода | Защита от хакеров корпоративных сетей | Принципы работы, основанной на анализе сигнатур системы обнаружения вторжений


Защита от хакеров корпоративных сетей



Новости за месяц

  • Август
    2019
  • Пн
  • Вт
  • Ср
  • Чт
  • Пт
  • Сб
  • Вс