Host-based intrusion detection system: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
mNessun oggetto della modifica |
Funzionalità collegamenti suggeriti: 1 collegamento inserito. |
||
(26 versioni intermedie di 22 utenti non mostrate) | |||
Riga 1:
Un '''Host based intrusion detection system''' ('''HIDS''') è una tipologia di [[intrusion detection system]]
== Obiettivo ==
Un HIDS controlla dinamicamente alcune o tutte le componenti che formano l'host (il computer). Come i NIDS provvedono ad analizzare il traffico di rete gli HIDS provvedono ad analizzare i programmi in esecuzione e il loro utilizzo delle risorse. Questi programmi segnalerebbero per esempio se senza nessun motivo apparente il word processor si dovesse attivare e dovesse modificare il database delle password di sistema.
Gli HIDS sorvegliano lo stato del sistema, la memorizzazione delle informazioni e l'accesso alle risorse condivise e Un HIDS è un componente che sorveglia il funzionamento del [[sistema operativo]] verificando che le policy di sicurezza non siano aggirate o scavalcate.
=== Controllo del funzionamento dinamico ===
La maggior parte delle persone ha familiarità con questo genere di programmi grazie agli [[antivirus]]. Gli antivirus controllano costantemente lo stato del sistema alla ricerca di potenziali infezioni. Lo stesso fanno i programmi HIDS solo che questi non si limitano a virus,
=== Controllo dello stato ===
Il principio di funzionamento degli HIDS è basato sulla considerazione che se l'attaccante ([[Cracker (informatica)|cracker]]) riesce a forzare il sistema deve lasciare traccia del suo passaggio anche perché probabilmente l'attaccante installerà nel computer uno o più programmi deputati alla raccolta di informazioni o alla gestione remota della macchina.
Ironicamente la prima cosa che gli attaccanti fanno usualmente
==== Tecniche ====
In generale gli HIDS utilizzano un database degli elementi da controllare. Questi spesso sono memorizzati nel file system ma non sempre. Non vi è motivo infatti perché un HIDS non debba periodicamente controllare alcune aree di memoria alla ricerca di violazioni. Anche la tabella delle system-
Per ogni elemento l'HIDS normalmente memorizza gli attributi (permessi di scrittura, dimensione, data modifica, ecc) e effettua un calcolo del checksum con algoritmi tipo hash [[MD5]] o simili. Questi dati vengono memorizzati nel database per le future comparazioni. Da notare che l'MD5 non garantisce una completa sicurezza dato che è possibile modificare il file senza variare l'MD5. Recenti studi (2004) hanno dimostrato che la possibilità che ciò avvenga non è così ridotta come si pensava all'inizio.
==== Funzionamento ====
Durante l'installazione
Esistono molti elementi che il sistema operativo modifica di frequente che sono interessanti da controllare dato che sono elementi che anche un
Una volta che il sistema è installato, i checksum sono stati calcolati e è stato impostato
=== Protezione dell'HIDS ===
Un HIDS utilizzerà normalmente un insieme di tecniche aggiuntive per rivelare violazioni nel proprio database degli oggetti e per rendere queste violazioni difficili. Infatti se un attaccante è stato in grado di introdursi nel sistema nulla gli impedisce di cercare di eludere l'HIDS. Sono molto diffusi per esempio i virus che dopo essersi installati cercano di disabilitare i programmi antivirus.
Oltre ad adottare protezioni [[crittografia|crittografiche]] un amministratore può utilizzare protezioni aggiuntive come memorizzare il database dell'HIDS in un supporto non cancellabile come un CD-ROM (sempre che il database non vada aggiornato con frequenza..) o memorizzare il database in un'altra macchina separata da quelle da controllare.
Si potrebbe anche affermare che i [[Trusted Platform Module]] siano un tipo di HIDS. Sebbene gli scopi siano diversi entrambi i moduli provvedono ad identificare eventuali modifiche a componenti del computer. Dal
==Voci correlate==
*[[Intrusion detection system]]
*[[network intrusion detection system
*[[Trusted Computing Group]]
*[[Trusted Platform Module]]
==Collegamenti esterni==
* {{
* {{
* {{
* {{
* {{cita web|1=http://www.openhids.com|2=OpenHIDS, un HIDS Open Source per Windows NT/2000/XP/2003|lingua=en|accesso=17 aprile 2019|urlarchivio=https://web.archive.org/web/20170422100758/http://www.openhids.com/|dataarchivio=22 aprile 2017|urlmorto=sì}}
{{Controllo di autorità}}
[[Categoria:Tecniche di difesa informatica]]
|