Główne metody wykrywania włamań są następujące

background image

Główne metody wykrywania

Główne metody wykrywania

włamań są następujące:

włamań są następujące:

background image

Wykrywanie sygnatur

Wykrywanie sygnatur

ruchu

ruchu

Metoda stosowana do pewnych form

Metoda stosowana do pewnych form

ataków, polegająca na porównywaniu

ataków, polegająca na porównywaniu

sygnatur" ataku z ruchem. Poszukuje

sygnatur" ataku z ruchem. Poszukuje

się wzorców ataków jedynie w takich

się wzorców ataków jedynie w takich

fragmentach ruchu, gdzie mogą się

fragmentach ruchu, gdzie mogą się

one znajdować, co pozwala

one znajdować, co pozwala

zrezygnować z przegląda nia całego

zrezygnować z przegląda nia całego

strumienia.

strumienia.

background image

Wykrywanie

Wykrywanie

anomalii

anomalii

protokotowych

protokotowych

Metoda stosowna do identyfikacji

Metoda stosowna do identyfikacji

ataków metodą

ataków metodą

wyszukiwania odchyleń od protokołów

wyszukiwania odchyleń od protokołów

stanowiących podstawę normalnego

stanowiących podstawę normalnego

ruchu. Zasadniczo metoda ta

ruchu. Zasadniczo metoda ta

weryfikuje ruch, opierając się na

weryfikuje ruch, opierając się na

opublikowanych specyfikacjach

opublikowanych specyfikacjach

protoko łów, wyszukując niewłaściwe

protoko łów, wyszukując niewłaściwe

stosowanie protokołów

stosowanie protokołów

komunikacyjnych.

komunikacyjnych.

background image

Wykrywanie tylnych

Wykrywanie tylnych

furtek

furtek

Identyfikacja i zabez pieczenie przed

Identyfikacja i zabez pieczenie przed

atakami przez „tylne furtki". Ataki tego

atakami przez „tylne furtki". Ataki tego

typu pozwalają zazwy czaj na przejęcie

typu pozwalają zazwy czaj na przejęcie

kontroli nad całym systemem lub

kontroli nad całym systemem lub

aplikacją. Tylne furtki po zostawiane są

aplikacją. Tylne furtki po zostawiane są

często przez projektantów systemów,

często przez projektantów systemów,

którzy używali ich na etapie

którzy używali ich na etapie

uruchamiania, lub też są instalowane

uruchamiania, lub też są instalowane

przez trojany dostające się do sieci.

przez trojany dostające się do sieci.

background image

Wykrywanie anomalii w

Wykrywanie anomalii w

ruchu

ruchu

Wykrywanie ataków, które nie zawierają

Wykrywanie ataków, które nie zawierają

się w pojedynczej sesji, lecz wymagają

się w pojedynczej sesji, lecz wymagają

kilku po łączeń. Często są to misje

kilku po łączeń. Często są to misje

rozpoznawcze, zbierające informacje o

rozpoznawcze, zbierające informacje o

sieci dla przeprowadzenia przyszłych

sieci dla przeprowadzenia przyszłych

ataków. Wykrywanie anomalii w ruchu

ataków. Wykrywanie anomalii w ruchu

pozwala na identyfikację takiej

pozwala na identyfikację takiej

aktywności przez porównywanie ruchu

aktywności przez porównywanie ruchu

wejściowego z wzorcami ruchu

wejściowego z wzorcami ruchu

normalnego.

normalnego.

background image

Pułapki sieciowe

Pułapki sieciowe

Symulowanie nieistniejącej usługi

Symulowanie nieistniejącej usługi

polegające na wysyłaniu fałszywej

polegające na wysyłaniu fałszywej

informacji do napastnika próbującego

informacji do napastnika próbującego

sondować sieć. Każda próba

sondować sieć. Każda próba

połączenia się z taką usługą jest uwa

połączenia się z taką usługą jest uwa

żana za próbę hakerską, ponieważ w

żana za próbę hakerską, ponieważ w

rzeczywistości usługa taka nie

rzeczywistości usługa taka nie

istnieje w systemie.

istnieje w systemie.

background image

Wykrywanie hybrydowe

Wykrywanie hybrydowe

Zapewniające skoordynowane stosowanie wie lu

Zapewniające skoordynowane stosowanie wie lu

metod wykrywania w celu zwiększenia szansy

metod wykrywania w celu zwiększenia szansy

identyfikacji ataku. Zbiera dodatkowe informacje

identyfikacji ataku. Zbiera dodatkowe informacje

o działaniach szkodliwych, prowadząc: behawioral

o działaniach szkodliwych, prowadząc: behawioral

ny monitoring ruchu, śledzenie stanów

ny monitoring ruchu, śledzenie stanów

protokołowych i reasemblację pa kietów IP Z kolei

protokołowych i reasemblację pa kietów IP Z kolei

analiza korelacji statystycznych pozwala oceniać

analiza korelacji statystycznych pozwala oceniać

zagrego wane zdarzenia pod kątem właściwej

zagrego wane zdarzenia pod kątem właściwej

identyfikacji potencjalnych ataków i

identyfikacji potencjalnych ataków i

uszeregowania ich pod względem ważności,

uszeregowania ich pod względem ważności,

minimalizując przy tym moż liwość fałszywych

minimalizując przy tym moż liwość fałszywych

alarmów.

alarmów.

background image

Reasemblacja ruchu IP

Reasemblacja ruchu IP

Rozpoznawanie fragmentowanych

Rozpoznawanie fragmentowanych

pakietów IP i wykonywanie

pakietów IP i wykonywanie

rekonstrukcji od warstwy 3 do 7.

rekonstrukcji od warstwy 3 do 7.

Sensor wykonuje reasembla cję

Sensor wykonuje reasembla cję

spójną ze stosem IP

spójną ze stosem IP

background image

Wykrywanie ataków

Wykrywanie ataków

zanurzonych

zanurzonych

Jedną z taktyk używanych przez na pastników

Jedną z taktyk używanych przez na pastników

w celu zmniejszenia prawdopodobieństwa

w celu zmniejszenia prawdopodobieństwa

namierzenia jest ukrycie prawdziwego ataku

namierzenia jest ukrycie prawdziwego ataku

w potoku pakietów, np. typu DoS. Można tym

w potoku pakietów, np. typu DoS. Można tym

łatwo wprowadzić w błąd tradycyjnie

łatwo wprowadzić w błąd tradycyjnie

działające IDS. Ich sensory mogą przepuścić

działające IDS. Ich sensory mogą przepuścić

rozproszone pakiety składające się na realny

rozproszone pakiety składające się na realny

atak. W potoku innych pakietów można ukryć

atak. W potoku innych pakietów można ukryć

pakiety stworzone do ataku.

pakiety stworzone do ataku.

background image

Behawioralny monitoring

Behawioralny monitoring

ruchu

ruchu

Metoda licznika statystycznego lub

Metoda licznika statystycznego lub

częstotliwościowego do dokładnego

częstotliwościowego do dokładnego

identyfikowania formy ruchu wskazująca, że

identyfikowania formy ruchu wskazująca, że

jest to DoS lub atak metodą potoku pakietów.

jest to DoS lub atak metodą potoku pakietów.

Metoda uwzględnia mechanizm samo

Metoda uwzględnia mechanizm samo

strojenia do rozpoznawania różnych

strojenia do rozpoznawania różnych

środowisk, a nawet różnych typów organizacji

środowisk, a nawet różnych typów organizacji

wewnętrznej ISP Dopuszczalne formy poszcze

wewnętrznej ISP Dopuszczalne formy poszcze

gólnych typów zdarzeń w jednej lokalizacji

gólnych typów zdarzeń w jednej lokalizacji

mogą być uważane za atak po tokowy w innej.

mogą być uważane za atak po tokowy w innej.

background image

Do tradycyjnych systemów Host IDS

Do tradycyjnych systemów Host IDS

doszły produkty typu

doszły produkty typu

File

File

IntegrityAs- sesment

IntegrityAs- sesment

,

,

monitorujące stan plików

monitorujące stan plików

systemowych i aplikacyjnych, a także

systemowych i aplikacyjnych, a także

re jestrów systemowych. Trzecim

re jestrów systemowych. Trzecim

typem są produkty

typem są produkty

Intrusion

Intrusion

Prevention Sys tems

Prevention Sys tems

(IPS).

(IPS).

Ewolucja systemów

Ewolucja systemów

wykrywania włamań

wykrywania włamań

background image

Identyfikacja pasywna

Identyfikacja pasywna

wykorzystuje

wykorzystuje

informacje związane z systemami

informacje związane z systemami

funkcjonującymi w hostach będących

funkcjonującymi w hostach będących

celem ataku w sieci. IDS zbiera dane o

celem ataku w sieci. IDS zbiera dane o

systemie operacyjnym, usługach i

systemie operacyjnym, usługach i

niektórych aplikacjach pracujące na

niektórych aplikacjach pracujące na

hoście, a następnie używa tej informacji

hoście, a następnie używa tej informacji

do ograniczania fałszywych rozpoznań.

do ograniczania fałszywych rozpoznań.

background image

Identyfikacja pasywna działa na

Identyfikacja pasywna działa na

zasadzie porównywania kluczowych in

zasadzie porównywania kluczowych in

formacji nagłówkowych TCP i IF?

formacji nagłówkowych TCP i IF?

otrzymanych z hosta źródłowego, z bazą

otrzymanych z hosta źródłowego, z bazą

da nych sygnatur specyficznych dla

da nych sygnatur specyficznych dla

danego hosta docelowego. Najbardziej

danego hosta docelowego. Najbardziej

po pularne identyfikatory z nagłówka to:

po pularne identyfikatory z nagłówka to:

rozmiar okna, czas „życia" pakietu, bit

rozmiar okna, czas „życia" pakietu, bit

DF i całkowita długość pakietu:

DF i całkowita długość pakietu:

background image

-

-

Czas „życia" pakietu

Czas „życia" pakietu

jest kolejnym

jest kolejnym

parame trem, który zapewnia użyteczną

parame trem, który zapewnia użyteczną

charakterystykę systemu operacyjnego

charakterystykę systemu operacyjnego

hosta.

hosta.

-

-

Długość całkowita

Długość całkowita

określa długość całego

określa długość całego

pakietu wraz z nagłówkiem IP i zawartością

pakietu wraz z nagłówkiem IP i zawartością

i jest informacją z dużym przybliżeniem

i jest informacją z dużym przybliżeniem

identyfikującą system - niektóre systemy

identyfikującą system - niektóre systemy

operacyjne mogą być rozpoznane na

operacyjne mogą być rozpoznane na

podstawie domyślnej długości pakietów

podstawie domyślnej długości pakietów

SYN i SYNACK.

SYN i SYNACK.

background image

-

-

Rozmiar okna

Rozmiar okna

określa rozmiar bufora

określa rozmiar bufora

pakietów wchodzących. System operacyjny

pakietów wchodzących. System operacyjny

ustawia ten parametr zazwyczaj na począt ku

ustawia ten parametr zazwyczaj na począt ku

sesji TCP Większość systemów operacyjnych

sesji TCP Większość systemów operacyjnych

typu Unix, takich jak

typu Unix, takich jak

Linux

Linux

czy Solaris,

czy Solaris,

utrzymuje stały rozmiar okna na czas trwania

utrzymuje stały rozmiar okna na czas trwania

sesji TCP natomiast system operacyjny

sesji TCP natomiast system operacyjny

Windows zmienia rozmiar okna w czasie

Windows zmienia rozmiar okna w czasie

trwania sesji.

trwania sesji.

background image

Zintegrowana ochrona przed

Zintegrowana ochrona przed

intruzami

intruzami

Hakerom nie brakuje pomysłów w wymyślaniu

Hakerom nie brakuje pomysłów w wymyślaniu

coraz bardziej złożonych ata ków, lepiej

coraz bardziej złożonych ata ków, lepiej

przystosowanych do obchodzenia środków

przystosowanych do obchodzenia środków

ochrony obwodowej. Sieciowe IDS okazują się

ochrony obwodowej. Sieciowe IDS okazują się

niewystarczają cym środkiem monitorowania

niewystarczają cym środkiem monitorowania

takich zagrożeń.

takich zagrożeń.

Ten typ oprogramowania wykrywania wtargnięć

Ten typ oprogramowania wykrywania wtargnięć

jest instalowany przede - wszystkim na

jest instalowany przede - wszystkim na

serwerach, ale także można go zainstalować na

serwerach, ale także można go zainstalować na

desktopach i lap topach.

desktopach i lap topach.

Moduły agentów HIDS powinny być wdrażane na

Moduły agentów HIDS powinny być wdrażane na

krytycznych dla działa nia biznesu serwerach.

krytycznych dla działa nia biznesu serwerach.

background image

Sieciowe IDS jako narzędzia

Sieciowe IDS jako narzędzia

analityczne

analityczne

Sieciowe systemy wykrywania włamań IDS (

Sieciowe systemy wykrywania włamań IDS (

Intrusion Detection

Intrusion Detection

Systems)

Systems)

za czynają znajdować nową niszę - narzędzi

za czynają znajdować nową niszę - narzędzi

analitycznych, pozwalających na wgląd do sieci i zrozumienie

analitycznych, pozwalających na wgląd do sieci i zrozumienie

tego, co się w niej dzieje w obszarze bezpie czeństwa.

tego, co się w niej dzieje w obszarze bezpie czeństwa.

IDS to pasywne sensory do wykrywania ataków, naruszeń reguł

IDS to pasywne sensory do wykrywania ataków, naruszeń reguł

polityki bezpieczeństwa, złych zachowań i złych ustawień

polityki bezpieczeństwa, złych zachowań i złych ustawień

konfiguracyjnych związa nych z bezpieczeństwem.

konfiguracyjnych związa nych z bezpieczeństwem.

Pomyślna implementacja sieciowych IDS zależy od trzech

Pomyślna implementacja sieciowych IDS zależy od trzech

krytycznych czynników:

krytycznych czynników:

Świadomej polityki bezpieczeństwa. Sieciowy IDS nie wykryje

Świadomej polityki bezpieczeństwa. Sieciowy IDS nie wykryje

podej rzanych zachowań dopóty, dopóki nie zostanie

podej rzanych zachowań dopóty, dopóki nie zostanie

zdefiniowane co jest, a co nie jest dozwolone w sieci.

zdefiniowane co jest, a co nie jest dozwolone w sieci.

« Świadomość powiązania z siecią - produkty IDS nie nadają się

« Świadomość powiązania z siecią - produkty IDS nie nadają się

do auto matycznej klasyfikacji ataków na podstawie systemu,

do auto matycznej klasyfikacji ataków na podstawie systemu,

który został zaatakowany.

który został zaatakowany.

Architektura IDS - użyteczność IDS zależy od implementowania

Architektura IDS - użyteczność IDS zależy od implementowania

ich w sposób, który zapewni uzyskiwanie użytecznej informacji.

ich w sposób, który zapewni uzyskiwanie użytecznej informacji.

background image

Kontrola zawartości poczty

Kontrola zawartości poczty

elektronicznej

elektronicznej

Poczta elektroniczna to niezwykle istotna aplikacja biznesu,

Poczta elektroniczna to niezwykle istotna aplikacja biznesu,

problemem jest jednak niepożądana zawartość przesyłek

problemem jest jednak niepożądana zawartość przesyłek

pocztowych. Zarządzanie zawar tością poczty elektronicznej

pocztowych. Zarządzanie zawar tością poczty elektronicznej

umożliwia sprawdzanie i kontrolowanie dystry bucji poczty na

umożliwia sprawdzanie i kontrolowanie dystry bucji poczty na

podstawie zawartości przesyłek pocztowych. Są do tego

podstawie zawartości przesyłek pocztowych. Są do tego

przeznaczone specjalne programy.

przeznaczone specjalne programy.

Programy te sprawdzają i kontrolują dystrybucję poczty

Programy te sprawdzają i kontrolują dystrybucję poczty

elektronicznej na podstawie treści przesyłek pocztowych. Do

elektronicznej na podstawie treści przesyłek pocztowych. Do

kontrolowania stosuje się słowa kluczowe.

kontrolowania stosuje się słowa kluczowe.

Stosowane rozwiązania pozwalają na izolowanie przesyłek naruszają

Stosowane rozwiązania pozwalają na izolowanie przesyłek naruszają

cych standardy, dając zarządcy systemu możliwość określenia, jaka

cych standardy, dając zarządcy systemu możliwość określenia, jaka

ak cja ma być podjęta w odniesieniu do takiej poczty. Poza

ak cja ma być podjęta w odniesieniu do takiej poczty. Poza

przesłaniem - pocztą elektroniczną - powiadomienia do nadawcy i

przesłaniem - pocztą elektroniczną - powiadomienia do nadawcy i

zarządzającego sys temem, generowane są alarmy z dostosowywaną

zarządzającego sys temem, generowane są alarmy z dostosowywaną

treścią, np. „wykryto wirusa", a do dziennika zdarzeń aplikacji

treścią, np. „wykryto wirusa", a do dziennika zdarzeń aplikacji

pocztowej jest przesyłana od powiednia informacja.

pocztowej jest przesyłana od powiednia informacja.

Do obsługi spamu wykorzystuje się m.in. Realtime Blackhole List (li

Do obsługi spamu wykorzystuje się m.in. Realtime Blackhole List (li

sta ośrodków dystrybuujących spam), dopuszczając jednocześnie

sta ośrodków dystrybuujących spam), dopuszczając jednocześnie

tworze nie własnych list domen i ośrodków „spamotwórczych".

tworze nie własnych list domen i ośrodków „spamotwórczych".

background image

Spam

Spam

Mianem spamu określa się niepożądane przesyłki poczty

Mianem spamu określa się niepożądane przesyłki poczty

elektronicznej, do starczane najczęściej w ramach tzw.

elektronicznej, do starczane najczęściej w ramach tzw.

marketingu bezpośredniego. Pierwszą przesyłkę poczty

marketingu bezpośredniego. Pierwszą przesyłkę poczty

elektronicznej sklasyfikowano jako spam w roku 1994. Do

elektronicznej sklasyfikowano jako spam w roku 1994. Do

tyczył on promocji loterii w Stanach Zjednoczonych. Od

tyczył on promocji loterii w Stanach Zjednoczonych. Od

tamtej pory spam przeszedł znaczną ewolucję. W miarę

tamtej pory spam przeszedł znaczną ewolucję. W miarę

upowszechniania poczty elektronicznej stał się poważnym

upowszechniania poczty elektronicznej stał się poważnym

problemem biznesowym Spam to duże utrapienie zarówno

problemem biznesowym Spam to duże utrapienie zarówno

dla użytkowników indywidualnych, jak i dużych organizacji.

dla użytkowników indywidualnych, jak i dużych organizacji.

W miarę wzrastania liczby spamu, rośnie też czas po

W miarę wzrastania liczby spamu, rośnie też czas po

święcany na przeglądanie poczty i wykreślanie spamu, nie

święcany na przeglądanie poczty i wykreślanie spamu, nie

wspominając już o zajmowaniu pasma w sieci czy pamięci

wspominając już o zajmowaniu pasma w sieci czy pamięci

serwerów pocztowych.

serwerów pocztowych.

background image

Filtrowanie spamu

Filtrowanie spamu

Do walki ze spamem w sieciach

Do walki ze spamem w sieciach

przedsiębiorstw stosuje się dedykowane

przedsiębiorstw stosuje się dedykowane

bramy filtrujące, umieszczane zazwyczaj

bramy filtrujące, umieszczane zazwyczaj

pomiędzy zaporą ogniową a ser werem

pomiędzy zaporą ogniową a ser werem

poczty elektronicznej, i usługi filtrowania

poczty elektronicznej, i usługi filtrowania

antyspamowego poza sie cią

antyspamowego poza sie cią

korporacyjną - na bramie internetowej.

korporacyjną - na bramie internetowej.

Brama może mieć formę opro

Brama może mieć formę opro

gramowania lub urządzenia.

gramowania lub urządzenia.

background image

Strojenie efektywności

Strojenie efektywności

filtra

filtra

Wysoka czułość filtra w sposób naturalny

Wysoka czułość filtra w sposób naturalny

zwiększa wskaźnik fałszywych roz poznań.

zwiększa wskaźnik fałszywych roz poznań.

Podobnie niski wskaźnik fałszywych rozpoznań

Podobnie niski wskaźnik fałszywych rozpoznań

jest związany zazwy czaj z obniżonym

jest związany zazwy czaj z obniżonym

wskaźnikiem rozpoznań właściwych.

wskaźnikiem rozpoznań właściwych.

Większość produktów antyspamowych można

Większość produktów antyspamowych można

dostroić, zwiększając czułość i zmniejszając

dostroić, zwiększając czułość i zmniejszając

liczbę fałszywych rozpoznań. Są dwa

liczbę fałszywych rozpoznań. Są dwa

podstawowe sposoby strojenia filtrów

podstawowe sposoby strojenia filtrów

pocztowych.

pocztowych.

background image

Pozyskiwanie adresów do

Pozyskiwanie adresów do

spamu

spamu

Do masowego rozsyłania wiadomości są niezbędne

Do masowego rozsyłania wiadomości są niezbędne

zbiory adresów, pod któ re przesyłki mają być

zbiory adresów, pod któ re przesyłki mają być

dostarczane. Spamerzy mają do dyspozycji wiele na

dostarczane. Spamerzy mają do dyspozycji wiele na

rzędzi umożliwiających zdobycie nowych adresów.

rzędzi umożliwiających zdobycie nowych adresów.

W Internecie można znaleźć narzędzia do

W Internecie można znaleźć narzędzia do

automatycznego pobierania adresów poczty

automatycznego pobierania adresów poczty

elektronicznej ze stron webowych, plików

elektronicznej ze stron webowych, plików

tekstowych i in nych źródeł dostępnych online.

tekstowych i in nych źródeł dostępnych online.

Narzędzia te pozwalają na zarządzanie lista mi

Narzędzia te pozwalają na zarządzanie lista mi

zgromadzonych adresów pocztowych, eliminując

zgromadzonych adresów pocztowych, eliminując

duplikaty, personalizu jąc wiadomości i wykonując

duplikaty, personalizu jąc wiadomości i wykonując

inne funkcje.

inne funkcje.

background image

Techniki identyfikacji

Techniki identyfikacji

spamu

spamu

Walka ze spamem jest procesem ciągłym. W miarę

Walka ze spamem jest procesem ciągłym. W miarę

pojawiania się no wych technik filtrowania spamerzy starają

pojawiania się no wych technik filtrowania spamerzy starają

się wynaleźć sposoby ich obej ścia. Podstawowe metody

się wynaleźć sposoby ich obej ścia. Podstawowe metody

wykrywania spamu są następujące:

wykrywania spamu są następujące:

Domenowe czarne i białe listy nadawców.

Domenowe czarne i białe listy nadawców.

Rozproszone czarne listy nadawców.

Rozproszone czarne listy nadawców.

Motory heurystyczne.

Motory heurystyczne.

Motory klasyfikacji statystycznej.

Motory klasyfikacji statystycznej.

Sieci neuronowe.

Sieci neuronowe.

Metoda sum kontrolnych.

Metoda sum kontrolnych.

Przynęty.

Przynęty.

Sieci

Sieci

peer-to-peer.

peer-to-peer.

Poczta uwierzytelniana.

Poczta uwierzytelniana.

background image

Domenowe czarne i białe

Domenowe czarne i białe

listy nadawców

listy nadawców

To podstawowa forma blo kowania spamu.

To podstawowa forma blo kowania spamu.

Administrator domeny wpisuje na tzw.

Administrator domeny wpisuje na tzw.

czarną listę adre sy wszystkich znanych

czarną listę adre sy wszystkich znanych

nadawców spamu. Przesyłki pocztowe

nadawców spamu. Przesyłki pocztowe

przycho dzące spod adresów znajdujących

przycho dzące spod adresów znajdujących

się na tej liście są uznawane za spam.

się na tej liście są uznawane za spam.

Chcąc z kolei zapewnić odbiór poczty od

Chcąc z kolei zapewnić odbiór poczty od

pewnych nadawców, two rzy się tzw. białą

pewnych nadawców, two rzy się tzw. białą

listę zawierającą adresy, spod których

listę zawierającą adresy, spod których

przesyłki będą za wsze przekazywane.

przesyłki będą za wsze przekazywane.

background image

Rozproszone czarne listy

Rozproszone czarne listy

to listy aa poziomie Internetu. Stanowią

to listy aa poziomie Internetu. Stanowią

katalog znanych adresów spamerów oraz

katalog znanych adresów spamerów oraz

domen i są publikowane w sieci -

domen i są publikowane w sieci -

bezpłatnie lub w płatnej subskrypcji (np.

bezpłatnie lub w płatnej subskrypcji (np.

Mail Abuse Preven tion System

Mail Abuse Preven tion System

-MAPS).

-MAPS).

Wiele organizacji uważa te listy za bardzo

Wiele organizacji uważa te listy za bardzo

użyteczne. Jednak może się zdarzyć, że

użyteczne. Jednak może się zdarzyć, że

przez pomyłkę znajdą się na nich legalni

przez pomyłkę znajdą się na nich legalni

nadawcy poczty.

nadawcy poczty.

background image

Motory heurystyczne

Motory heurystyczne

Do niedawna motory heurystyczne były naj

Do niedawna motory heurystyczne były naj

bardziej efektywną metodą identyfikowania

bardziej efektywną metodą identyfikowania

spamu. Posługują się one zbiorem reguł służących

spamu. Posługują się one zbiorem reguł służących

do analizowania wiadomości pocztowych pod

do analizowania wiadomości pocztowych pod

kątem cech charakterystycznych dla spamu (np.

kątem cech charakterystycznych dla spamu (np.

obecność fraz typu „zo stań bogatym" czy

obecność fraz typu „zo stań bogatym" czy

„nadzwyczajna okazja"). Dobry motor

„nadzwyczajna okazja"). Dobry motor

heurystyczny może zawierać setki lub tysiące

heurystyczny może zawierać setki lub tysiące

takich reguł, często powiązanych z od powiednią

takich reguł, często powiązanych z od powiednią

punktacją - powiększaną z każdym wykryciem

punktacją - powiększaną z każdym wykryciem

cechy „spa- mopodobnej".

cechy „spa- mopodobnej".

background image

Motory klasyfikacji

Motory klasyfikacji

statystycznej

statystycznej

Najbardziej obiecującą metodą walki ze

Najbardziej obiecującą metodą walki ze

spamem stają się metody statystyczne.

spamem stają się metody statystyczne.

Klasyfikacja statystyczna jest dostępna w

Klasyfikacja statystyczna jest dostępna w

różnych formach. Najbardziej

różnych formach. Najbardziej

rozpowszechnioną dzisiaj metodą są filtry

rozpowszechnioną dzisiaj metodą są filtry

Bayesa. Ten typ filtrów oparto na

Bayesa. Ten typ filtrów oparto na

teoretycznych podsta wach opracowanych

teoretycznych podsta wach opracowanych

przez XVIII-wiecznego matematyka

przez XVIII-wiecznego matematyka

brytyjskiego Thomasa Bayesa.

brytyjskiego Thomasa Bayesa.

background image

Sieci neuronowe

Sieci neuronowe

Kreatywna adaptacja metod statystycznych

Kreatywna adaptacja metod statystycznych

elimi nuje konieczność instalowania

elimi nuje konieczność instalowania

oprogramowania po stronie klienckiej.

oprogramowania po stronie klienckiej.

Sieci neuronowe oparte na algorytmach

Sieci neuronowe oparte na algorytmach

sztucznej inteligencji są po dobne w

sztucznej inteligencji są po dobne w

działaniu do filtrowania za pomocą metod

działaniu do filtrowania za pomocą metod

statystycznych (Baye sa) - oprogramowanie

statystycznych (Baye sa) - oprogramowanie

uczy się rozpoznawania nowego spamu.

uczy się rozpoznawania nowego spamu.

Jednak oprogramowanie to rezyduje w

Jednak oprogramowanie to rezyduje w

ośrodkach dostawców filtrów, a nie na

ośrodkach dostawców filtrów, a nie na

klientach użytkowników.

klientach użytkowników.

background image

Metoda sum kontrolnych

Metoda sum kontrolnych

Polega na używaniu techniki stosowanej

Polega na używaniu techniki stosowanej

także przy wykrywaniu wirusów. Z każdej

także przy wykrywaniu wirusów. Z każdej

wiadomości pocztowej jest two rzona suma

wiadomości pocztowej jest two rzona suma

kontrolna (swoisty „odcisk palca"), którą

kontrolna (swoisty „odcisk palca"), którą

umieszcza się w bazie danych. W przypadku

umieszcza się w bazie danych. W przypadku

tej metody kluczowa jest powtarzalność.

tej metody kluczowa jest powtarzalność.

Jeżeli w bazie danych znajduje się duża liczba

Jeżeli w bazie danych znajduje się duża liczba

takich samych lub podob nych tzw. odcisków

takich samych lub podob nych tzw. odcisków

palca, oznacza to, że reprezentują one spam.

palca, oznacza to, że reprezentują one spam.

background image

Przynęty

Przynęty

To metoda klasyfikacji wiadomości przez

To metoda klasyfikacji wiadomości przez

firmę specjalizu jącą się w zwalczaniu spamu.

firmę specjalizu jącą się w zwalczaniu spamu.

Polega na zakładaniu w Internecie atrap

Polega na zakładaniu w Internecie atrap

skrzynek pocztowych (przynęt). Jedynym ich

skrzynek pocztowych (przynęt). Jedynym ich

przeznaczeniem jest przy ciąganie spamu.

przeznaczeniem jest przy ciąganie spamu.

Poczta, która przychodzi pod te adresy, jest

Poczta, która przychodzi pod te adresy, jest

rejestrowa na w bazie danych. Firma

rejestrowa na w bazie danych. Firma

używająca pułapek zapewnia następnie

używająca pułapek zapewnia następnie

swoim klientom usługę, która porównuje całą

swoim klientom usługę, która porównuje całą

pocztę wchodzącą klienta z bazą danych

pocztę wchodzącą klienta z bazą danych

spamu przechwyconego przez pułapki.

spamu przechwyconego przez pułapki.


Document Outline


Wyszukiwarka

Podobne podstrony:
metody wykrywania włamań są następujące
Dlaczego ludzie kłamią i jakie są metody wykrywania kłamstwa
GMO metody wykrywania 2
PREZ metody wykrywania mutacji
hodowlane i niehodowlane metody wykrywania drobnoustrojów
Metody wykrywania antygenu D
Metody wykrywania zagrozenia przedsiebiorstwa upadkiem w2
DSC Metody wykrywania zafałszowań
16 3, Kryteria kwalifikacyjne do zabiegu rozszerzonej trachelektomii u pacjentek z rakiem szyjki mac
13, Łożysko jest gruczołem dokrewnym, w którym wydzielane sa następujące hormony:
Glowne metody pomiarowe
IT Wpływ systemów wykrywania włamań na?zpieczeństwo informatyczne instytucji
Główne metody psychokorekcji
Metody wykrywania i identyfikacji oraz oceny lekowrazliwści drobnoustrojów
Metody Wykrywania Skażeń Promieniotwórczych, szkoła
Metodyka -metodyka, Zastępy stałe - są ustalane w danej klasie na dłuższy okres czasu
Metody wykrywania mechanizmów oporności bakterii na antybiotyki nowa (1)
Metoda funkcji opisującej, Główne metody samostrajania

więcej podobnych podstron