Tartalomjegyzék:
Meghatározás - Mit jelent a behatolás aláírása?
A behatolásos aláírás egyfajta lábnyom, amelyet a számítógépes hálózat vagy rendszer ellen elkövetett rosszindulatú támadások elhagyói hagytak el. Az egyes behatolási aláírások különböznek, de bizonyítékok formájában jelenhetnek meg, például sikertelen bejelentkezések, jogosulatlan szoftverfuttatások, illetéktelen fájl- vagy könyvtári hozzáférés vagy adminisztratív jogosultságok nem megfelelő használata.
A Techopedia magyarázza a behatolás aláírását
A behatolás-aláírásokat a behatolás-érzékelő rendszerek rögzítik és naplózják, és a rendszergazdák tanulmányozzák és dokumentálják, akik gyakran konfigurálhatják vagy módosíthatják a rendszert, hogy megakadályozzák ugyanazon támadás megismétlődését, ezáltal erősítve a biztonságot a jövőbeli támadásokkal szemben. A rendszergazdák képesek lehetnek meghatározni az ilyen nyomozási információkat arról, hogyan és mikor történt a behatolás, és az elkövető képzettségi szintjére.
A legtöbb behatolásérzékelő rendszer a következő észlelési módszerek egyikét használja:
- Aláírás-alapú észlelés
- Statisztikai anomálián alapuló kimutatás
- Állapotos protokoll elemzés észlelés
A behatolási aláírások adatbázisba történő rögzítésével és naplózásával az aláírás-alapú észlelési módszer figyeli a hálózati forgalmat az aláírási egyezések keresésekor. Amikor ezeket megtalálja, az érzékelő rendszer megteszi a megfelelő lépést.
Általában kétféle behatolási aláírást használnak
- Exploit alapú
- A biztonsági rés alapja
A behatolásérzékelő rendszerek az előbbit használják a korábban rögzített minták elemzésére és az ismétlések elleni védelemre; az utóbbit egy program sebezhetőségének, a program végrehajtásának és a biztonsági rés kiaknázásához szükséges feltételek elemzésével használják.
