+ Yorum Gönder
İnternet Sorunları ve Güvenlik Açıkları Forumunda Ağ Saldırı Tespit Sistemlerinin Yerleşim Olarak Çalışma Şekilleri Konusunu Okuyorsunuz..
  1. Harbi @ kız
    Bayan Üye

    Ağ Saldırı Tespit Sistemlerinin Yerleşim Olarak Çalışma Şekilleri









    Ağ Saldırı Tespit Sistemlerinin Yerleşim Olarak Çalışma Şekilleri Nasıldır?

    Bu sistemlerin kaça ayrıldığına bir bakalım ;
    Saldırı tespit sistemleri yerel ağda çalıştıkları yere göre yine 2'ye ayrılmaktadırlar. Birinci grup Ağ Tabanlı sistemler olarak tanımlanır, yerel ağdaki tüm bilgileri yakalayabilen bir sisteme kurulurlar ve ethernet kartını promiscuous moda geçirerek ağdaki tüm trafiği dinlerler , saldırıları rapor ederler ve gerektiğinde bir sunucuya açılmakta olan oturumu engellerler. İkinci grup ise Sunucu Tabanlı sistemler olarak anılmaktadır, Ağ Tabanlı sistemler gibi tüm ağı değilde sadece üzerinde kurulduğu sunucuya gelip gitmekte olan verileri ve o sunucunun kayıt dosyalarını , işlemlerini incelerler.

    Ağ Tabanlı saldırı tespit sistemleri ağa yapılabilecek olası saldırıları raporlamak üzere tasarlanmıştır. Ağdaki yakalayabildiği tüm paketleri incelerler ve ağa giriş izni olup olmadığına karar vererek haber verirler. Kuruldukları sistemde dinleyecekleri ağ sayısı kadar kaliteli ethernet kartı bulunmalıdır. Genel olarak posix tabanlı sistemlerde yada kendi özel
    işletim sistemlerinde çalışmaktadırlar. Ciddi bir performans kaybı söz konusu olabildiği için Windows tabanlı sistemler tercih edilmemektedir. Ağ parçalarını dinlerken bazı saldırı tespit sistemleri tek bir sistem ile bu işlemi tamamlarlar, bazı sistemler ise her ağ parçasını kendisinden farklı her biri agent (yardımcı) olarak adlandırılan sistemler ile dinlemektedir. Böyle
    durumlarda örneğin 5 yardımcı lisansı ile gelmektedirler. Her yardımcı 1 veya 2 ağ parçasını dinleyebilir özelliğe sahiptir.

    Sunucu Tabanlı saldırı tespit sistemleri ise çeşitli özel sunuculara yüklenerek , o sunucuya yönelik saldırıları tespit etmek veya önlemek şeklinde çalışırlar. Bulundukları sistemlerin konfigurasyon dosyalarını izlemeye almak , sistem ile ilgili kayıtların tutulduğu dosyaları izlemeye almak , o sistemin bütünlüğünde meydana gelebilecek değişiklikleri incelemek ve sisteme yönelik kötü niyetli kullanımları engellemek görevlerinden başlıcalarıdır. Kuruldukları sistemlere tam olarak uyum
    sağlayabilmeleri konusunda zorlukları vardır. İşletim sistemlerinin doğası gereği birbirleriyle uyumluluk göstermeleri nadirdir ve bu durum saldırı tespit sistemlerinin o işletim sistemine özel yazılmış olması o, sistemin zayıflıklarına uygun yapılandırılmış olması gibi zorunlulukları ortaya çıkarmaktadır. Özel bir sunucu yazılımı için üretilmiş olanlarıda vardır.

    Örneğin : Snort for IIS








  2. Acil

    Ağ Saldırı Tespit Sistemlerinin Yerleşim Olarak Çalışma Şekilleri isimli yazıya yorum yazın.





  3. Sponsor Bağlantılar
+ Yorum Gönder