Host-based intrusion detection system: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Ortografia |
|||
Riga 1:
Un '''Host based intrusion detection system''' ('''HIDS''') è una tipologia di [[intrusion detection system]] specializzato
== Obiettivo ==
Un HIDS controlla dinamicamente alcune o tutte le componenti che formano l'host (il computer). Come i NIDS provvedono ad analizzare il traffico di rete gli HIDS provvedono ad analizzare i programmi in esecuzione e il loro utilizzo delle risorse. Questi programmi segnalerebbero per esempio se senza nessun motivo apparente il word processor si dovesse attivare e dovesse modificare il database delle password di sistema.
Gli HIDS sorvegliano lo stato del sistema, la memorizzazione delle informazioni e l'accesso alle risorse condivise e Un HIDS è un componente che sorveglia il funzionamento del [[sistema operativo]] verificando che le policy di sicurezza non siano aggirate o scavalcate.
=== Controllo del funzionamento dinamico ===
La maggior parte delle persone ha familiarità con questo genere di programmi grazie agli [[antivirus]]. Gli antivirus controllano costantemente lo stato del sistema alla ricerca di potenziali infezioni. Lo stesso fanno i programmi HIDS solo che questi non si limitano a virus,
=== Controllo dello stato ===
Il principio di funzionamento degli HIDS è basato sulla considerazione che se l'attaccante ([[cracker]]) riesce a forzare il sistema deve lasciare traccia del suo passaggio anche perché probabilmente l'attaccante installerà nel computer uno o più programmi deputati alla raccolta di informazioni o alla gestione remota della macchina.
Ironicamente la prima cosa che gli attaccanti fanno usualmente
==== Tecniche ====
In generale gli HIDS utilizzano un database degli elementi da controllare. Questi spesso sono memorizzati nel file system ma non sempre. Non vi è motivo infatti perché un HIDS non debba periodicamente controllare alcune aree di memoria alla ricerca di violazioni. Anche la tabella delle system-
Per ogni elemento l'HIDS normalmente memorizza gli attributi (permessi di scrittura, dimensione, data modifica, ecc) e effettua un calcolo del checksum con algoritmi tipo [[
==== Funzionamento ====
Durante l'installazione
Esistono molti elementi che il sistema operativo modifica di frequente che sono interessanti da controllare dato che sono elementi che anche un
Una volta che il sistema è installato, i checksum sono stati calcolati e è stato impostato
=== Protezione dell'HIDS ===
Riga 32 ⟶ 34:
Oltre ad adottare protezioni [[crittografia|crittografiche]] un amministratore può utilizzare protezioni aggiuntive come memorizzare il database dell'HIDS in un supporto non cancellabile come un CD-ROM (sempre che il database non vada aggiornato con frequenza..) o memorizzare il database in un'altra macchina separata da quelle da controllare.
Si potrebbe anche affermare che i [[Trusted Platform Module]] siano un tipo di HIDS. Sebbene gli scopi siano diversi entrambi i moduli provvedono ad identificare eventuali modifiche a componenti del computer. Dal
==Voci correlate==
|