Host-based intrusion detection system: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i. #IABot (v2.0beta14)
Xr1blu (discussione | contributi)
Funzionalità collegamenti suggeriti: 1 collegamento inserito.
 
(2 versioni intermedie di 2 utenti non mostrate)
Riga 20:
In generale gli HIDS utilizzano un database degli elementi da controllare. Questi spesso sono memorizzati nel file system ma non sempre. Non vi è motivo infatti perché un HIDS non debba periodicamente controllare alcune aree di memoria alla ricerca di violazioni. Anche la tabella delle system-call è un componente che può essere controllato proficuamente dato che molti virus tendono ad alterarla.
 
Per ogni elemento l'HIDS normalmente memorizza gli attributi (permessi di scrittura, dimensione, data modifica, ecc) e effettua un calcolo del checksum con algoritmi tipo hash [[hashMD5]] MD5 o simili. Questi dati vengono memorizzati nel database per le future comparazioni. Da notare che l'MD5 non garantisce una completa sicurezza dato che è possibile modificare il file senza variare l'MD5. Recenti studi (2004) hanno dimostrato che la possibilità che ciò avvenga non è così ridotta come si pensava all'inizio.
 
==== Funzionamento ====
Riga 44:
==Collegamenti esterni==
* {{cita web|http://md5deep.sourceforge.net/|md5deep, un HIDS Open Source|lingua=en}}
* {{cita web|httphttps://sourceforge.net/projects/aide|Aide, un HIDS Open Source|lingua=en}}
* {{cita web|http://la-samhna.de/samhain/|Samhain, un HIDS Open Source|lingua=en}}
* {{cita web|http://www.snort.org|Snort è il NIDS Open Source|lingua=en}}