Файл: Анализ антивирусного программного обеспечения. Avast и 360 Total Security.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 12.04.2024
Просмотров: 8
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
-
Анализ систем обнаружения вторжений.
Intrusion Detection System (IDS) — система обнаружения вторжений — программный продукт или устройство, предназначенные для выявления несанкционированной и вредоносной активности в компьютерной сети или на отдельном хосте.
Задача IDS — обнаружить проникновение киберпреступников в инфраструктуру и сформировать оповещение безопасности (функций реагирования, например блокировки нежелательной активности, в таких системах нет), которое будет передано в SIEM-систему для дальнейшей обработки.
Системы обнаружения угроз отличаются от классических файрволов, поскольку последние опираются на набор статических правил и просто ограничивают трафик между устройствами или сегментами сети, не отправляя уведомлений. Развитием идеи IDS являются Intrusion Prevention System (IPS, системы предотвращения вторжений), способные не только фиксировать, но и блокировать угрозы.
-
Классификация IDS
Системы обнаружения вторжений принято классифицировать по сфере применения. Выделяют следующие типы IDS:
Network Intrusion Detection System (NIDS) — системы, анализирующие сетевой трафик с целью выявления вредоносной активности. В отличие от межсетевых экранов, NIDS выполняют мониторинг как входящего, так и внутреннего сетевого трафика.
Host Intrusion Detection System (HIDS) — инструменты, контролирующие работу отдельных устройств. Обычно HIDS фиксирует состояние всех файлов, размещенных на конечной точке, и информирует администратора об удалении или изменении системных объектов. Кроме того, этот вид IDS проверяет все пакеты данных, передаваемые на устройство или с него.
Hybrid Intrusion Detection System — гибридная система для комплексного обнаружения вредоносной активности, сочетающая свойства двух или более из вышеперечисленных типов, например NIDS и HIDS.
-
Принцип работы IDS
Системы обнаружения вторжения детектируют вредоносную активность одним из двух методов:
Обнаружение на основании сигнатур — метод, при котором IDS сравнивает проверяемые данные с известными образцами сигнатур атаки и создает оповещение безопасности в случае их совпадения. Так можно выявлять вторжения, которые основаны на ранее известных способах проникновения.
Обнаружение на основании аномалий. В этом случае IDS сравнивает активность в сети или на хосте с моделью корректного, доверенного поведения контролируемых элементов и фиксирует отклонения от нее. Этот метод позволяет выявлять новые угрозы.
Категории | HIDS | NIDS |
Определение | Хост-система обнаружения вторжений | Система обнаружения сетевых вторжений |
Тип | Не работает в режиме реального времени | Работает в режиме реального времени |
Беспокойство | HIDS относится только к одной системе, как следует из названия, он касается только угроз, связанных с хост-системой/компьютером | NIDS занимается всей сетевой системой, NIDS исследует действия и трафик всех систем в сети. |
Место установки | HIDS можно установить на каждый компьютер или сервер, то есть на все, что может служить хостом. | NIDS, связанный с сетью, устанавливается в таких местах, как маршрутизаторы или серверы, поскольку они являются основными точками пересечения в сетевой системе. |
Использование | HIDS работает, делая снимок текущего состояния системы и сравнивая его с некоторыми уже сохраненными вредоносными помеченными снимками, хранящимися в базе данных, это ясно показывает, что в его работе и действиях есть задержка. | NIDS работает в режиме реального времени, внимательно изучая поток данных и немедленно сообщая обо всем необычном. |
Информация о нападении | HIDS более информированы об атаках, поскольку они связаны с системными файлами и процессами. | Поскольку сеть очень большая, что затрудняет отслеживание функций интеграции, они менее информированы об атаках. |
Простота | Поскольку его необходимо устанавливать на каждый хост, процесс установки может быть утомительным. | Несколько точек установки упрощают установку NIDS |
Время отклика | Время отклика медленное | Быстрое время отклика |
-
Анализ методов аутентификации.
-
Биометрические сенсоры
Самое значительное преимущество различных сканеров заключается в том, что никто не может «подсмотреть» их. Тот же код без проблем кто-то может увидеть, например, в общественном транспорте. Кроме того, биометрия — это также один из самых быстрых методов аутентификации. Использование того же сканера отпечатков пальцев является более быстрым и простым вариантом для разблокировки устройства или оплаты покупок. Однако те же отпечатки пальцев нечистые на руку люди научились обходить. Это же касается и различных сканеров вроде Face ID или сенсоров для считывания радужной оболочки. Да, это все еще надежный способ, но опытный хакер может найти способ обмануть «умную технику».
Датчики, «запоминающие» папиллярные узоры на пальцах, встречаются в ноутбуках, смартфонах, электронных замках, платежных терминалах — это самый популярный и простой метод биометрии. Он дешев в производстве и экономит время пользователя — идентификация происходит быстрее, чем при вводе пароля.
Основной недостаток: загрязнение считывающей поверхности, частые сбои, невозможность использования в перчатках.
Повышенное содержание влаги в кожных покровах, механическое повреждение, холод — эти и другие факторы, влияющие на целость рисунка папилляр, приводят к многочисленным ошибкам в работе датчиков.
Уровень безопасности: возможен взлом.
Жировой отпечаток пальцев легко скопировать с гладкой поверхности и нанести на латексную или силиконовую накладку, что не раз было продемонстрировано в фильмах про шпионов.
Правда это касается только оптического сканера, срабатывающего на прикосновение. Линейные тепловые, они же кремневые сканеры, обмануть гораздо сложнее — для активации необходимо провести настоящим пальцем.
Распознавание лица
Технология Face ID пришла на смену идентификатору отпечатка пальцев, как надежный способ защиты гаджета от взлома. Сканер «запоминает» геометрию лица, положение лба, подбородка, глубину посадку глаз и другие параметры.
Основной недостаток: чувствительность к любым изменениям внешнего облика, зависимость от освещенности.
Головной убор, отбрасывающий тень, очки, борода, новая прическа и другие факторы может привести к ошибке идентификации.
Уровень безопасности: возможен взлом.
Радужная оболочка глаза
Самая перспективная технология идентификации личности основана на измерении уникальных характеристик нитевидных мышц, удерживающих зрачок нашего глаза. Датчик измеряет ширину и глубину складок, изгибы мышц, фиксирует дрожание зрачка и моргание глаза. Собрав всю информацию и оцифровав ее, биометрический сканер с высоким уровнем точно определяет личность.
Уровень безопасности: практически невозможно взломать.
Сканер сетчатки глаза
В фантастическом кино 20-го века сканер сетчатки изображался, как большой механический глаз, просвечивающий лицо героя киноленты зелеными или красными лучами. В реальности луч лазера невидимый.
Основной минус: для успешной идентификации необходимо замереть и сфокусировать взгляд на несколько секунд.
Уровень безопасности: максимальный.
-
Пин-коды хорошо зарекомендовали себя в качестве системы защиты
Обычные цифровые пин-коды не так совершенны, как биометрические сенсоры, но они присутствуют на практически каждом смартфоне. Одно из преимуществ пин-кодов заключается в том, что они, как правило, не позволяют злоумышленникам использовать подбор кода в надежде его взломать. В основном после 5-10 попыток ввода пароля смартфон блокируется (а то и вовсе стирает все данные). Биометрию в этом плане можно «мучить» практически бесконечное число раз. Кроме того, на Android-устройствах имеется возможность использовать не цифровой код, а «геометрический». То есть разблокировать телефон определенной последовательностью росчерков, что также усложняет жизнь взломщикам. Ну а о недостатках подобной системы блокировки и разблокировки смартфона мы уже поговорили в предыдущем абзаце — злоумышленники могут легко узнать ваш код.
PIN-коды обычно используются на устройствах с сенсорным экраном и всегда требуют ввода данных вручную. Автоматическая атака перебором может не сработать, т.к. большинство систем, использующих PIN-код, определяют максимальное количество попыток перед отключением устройства.
-
Биометрические сенсоры или пин-код. Что выбрать?
Ряд исследований показывают, что шаблоны разблокировки Android (так называемые, росчерки) действительно небезопасны, так как люди, как правило, придумывают не очень сложные комбинации. Что касается паролей, то тут тоже все обстоит примерно также. Автор этих строк лично знает несколько человек, у которых пароль — это цифры 0000 или 1111. То есть пароль присутствует чисто номинально. И даже при ограничении на 10 неправильных попыток ввода угадать такой пароль не составит труда. Так что, на наш взгляд, если уж и использовать пароль, то придумать какую-то менее распространенную комбинацию цифр.
Парольные угрозы: | Биометрические угрозы: |
1. Угроза прямого подбора пароля через интерфейс | 1. Атаки подделки на пользовательский интерфейс |
2. Угроза подбора пароля по известному хешу, в том числе, полученному с помощью тайминг-атак | 2. Утечка из базы шаблонов |
3. Перехват пароля, передаваемого по сети | |
4. Чтение пароля шпионской программой | |
5. Кража пароля с материального носителя, где он хранится, угадывание пароля или слабый пароль | |
6. Кража пароля методами социальной инженерии | |