CAM00239

CAM00239




* 1


Odpowiedź nie jest jednoznaczna. Faktem jest, źe włamywacz* nlium* przemierzają internet, wyszukując niezabezpieczone miejsca, które mfidk 1 wykorzystać. Generalnie cały internet jest areną zmasowanego ataku wl I o tym właściciel dowolnego serwera zabezpieczonego loginami i hulam bo w kronice serwera codziennie znajduje cale morze wpisów na lemtt na, I udanych prób logowania .


—i

4^1** JrttfH


Włamywaczom naprawdę udaje się włamywać do systemów u pnnun odgadnięcia hasła, więc raportowania ataków tego rodzaju nir woż/ia fla/w* fałszywym alarmem, mimo że większość prób kończy się niepowodzdwsi Przy odpowiednio silnym haśle próby takie skazane są na niepowodzeń* jednak w przypadku hasła „oczywistego” (lub pustego) mogą się udać śtfś wniosek, iż konsekwentne ignorowanie komunikatów systemu detekcji mań nie jest dobrym pomysłem.

To, te nadmiernej „gadatliwości" systemów NIDS i NfPS nie można ntock na karb fałszywych alarmów, nie oznacza, że fałszywych alarmów wcafc nie ma, bo faktycznie występują, codziennie jest ich tysiące, lecz nawet gdyby udało się ich całkowicie pozbyć, nie uniknie się wysokich kosztów zarządzania tymi systemami. Umiejętne obniżenie liczby alarmów wymsgi wiele pracy, konieczne jest bowiem rozpoznanie klasy każdego problemu, a to wymaga sporo czasu.

Sam proces „strojenia" systemu wiąże się z dużymi kotztami bczpotred nimi. Nawet w odpowiednio „dostrojonym” systemie analiza generowanych alertów też wiąże się z dużymi kosztami. Przykładowo można analizować (ręcznie lub automatycznie, za pomocą dedykowanych do tego produktów), czy nieudane próby logowania do SSH nie powiązane z innymi zdarzeniami w sieci — w efekcie mogłoby się okazać, że któraś próba włamania do sieci się powiodła! Koszty takiej analizy są jednak na tyle wysokie, że całe przedsięwzięcie może być nieopłacalne dla małej lub średniej firmy. I

Załóżmy, te mamy 40 użytkowników podłączonych do korporacyjnej Unii DSL. Załóżmy także, w sieci tej funkcjonują systemy NlDS/NfPS,,

Mó; osobisty serwer SSH me dopuszcza uwierzytelniania towteuj, nie jen

odpowiedni----1 — dla tego typu ataków, a mimo to wc/‘>n4 xnM.Ąr,„ ,

o blisko 600 próbach logowania.

m*

^ -ró/MrfyjM


fąittdwłtk wyfłąd ąag lofcw psłtsetid wwtknaśwkłdąty aftfcśilłfawwp at HmŚaksk jośme


Mftyu aytHidem, «ę<

wgt«śo*sreśtil Htwpd SeturUf Set •dhmyuu tnmy I* fewyCtaadsnl) Wd

AKŚtlkCUlsjZ Ad

MkyalAywniewyw '"sm kón4rkonft kUrf duifitm hjt **wwydtśOOf łdttrśfASt I ł ¥/b/**ma


£ \%


której


% Jttk MfWW

1 twwwftąjfi h w* rr Ai

ijewsftłttyp



Mf*ę4ó4itś zs pwwwą fcrst



Wyszukiwarka

Podobne podstrony:
P270110 11[01] c/aasie skoku ze szoczni narciarsiuej. po wypiciu, myu n. >»ioiy Żadna odpowied
DSC00121 2 __BHB mc można obliczyć ze względu na brak informacji o nakładach tnwesi żadna z podanych
IMAG0378 2 Problemy i pytania badawcze Pytania stawiamy, gdy antycypowana odpowiedź nie jest jednozn
Zdj?cie0097 * powyższych odpowiedzi nie jest prawidłowa. ukłuty typu określane są w następujący
PRZYKŁADOWY TEST EGZAMINACYJNY ECCC d) Żadna odpowiedź nie jest prawidłowa 11.    Aby
dawania, miłowania, trwania, rodzenia. To płodność, która nie jest ze mnie, ale z Niego, niemniej pr
E. żadna z powyższych odpowiedzi nie jest prawidłowa. 96.    Wskaż błędne
egzamin (6) ł /aifnu / poprzednich odpowiedni nie jest prawdziwa ,ł* ^Ułih harmoniczny powoduie-A Mł
12 jpeg □ żadna odpowiedź nie jest prawidłowa. 8. David McClleland był autorem: ^pojęcia kompetencji
Gielda007 E. Żadna odpowiedź nie jest prawidłowa. 27. U 67 letniego mężczyzny z utrwalonym migotanie
wyklad 4 str 2 4ih h 5 rh- V e). wynagrodzenie pracowników administracyjnych e) żadna odpowiedź ni
cw2part3 jak produkcj cl) żadna / powyższych odpowiedzi nie jest dobra. państwo jest w stanie trwale
DSC00027 2 nW pnpwwil Rgmoren nipu^onipa S —szych odpowiedzi nie jest prawidłowa -> riMi^Mtago B

więcej podobnych podstron