IDS - какво е това?Как работи?Intrusion Detection System - за софтуер или хардуер откриване на атаки и злонамерена активност.Те помагат на мрежи и компютърни системи, за да им даде правилното отпор.За да се постигне това, IDS събира информация от различни източници, система или мрежа.Тогава IDS той анализира, за да се определи наличието на атаки.В тази статия ще се опитам да отговоря на въпроса: "IDS - какво е това и какво е за"
Какви са системите за откриване на проникване (IDS)
информационни системи и мрежи са постоянно изложени на кибератаки.Защитните стени и антивирусен софтуер, за да отразяват всички тези атаки не е достатъчно, тъй като те са в състояние единствено да защити "входната врата" на компютърните системи и мрежи.Други юноши, които си представя себе си хакери постоянно измиване на Интернет в търсене на пропуски в системите за сигурност.
Благодарение на World Wide Web на тяхно разположение, много напълно безплатно на зловреден софтуер - всяка Slammer, slepperov и подобни злонамерени програми.Service е професионални крадци са конкуриращи се фирми да неутрализират взаимно.Така системи, които откриват проникване (системи за откриване на проникване), - жизнена необходимост.Не е чудно, че всеки ден те са по-широко използвани.
елементи IDS
Elements IDS включват:
- подсистема детектор, чиято цел - натрупване на събития мрежа или компютърна система;
- подсистема анализ, който открива кибератаки и съмнителна дейност;
- хранилище за съхраняване на информация за събитията и резултатите от анализа на кибератаки и неправомерни дейности;
- конзола за управление, с които можете да настроите параметрите IDS, наблюдение на състоянието на мрежата (или компютърна система), да имат достъп до информация за анализа на подсистемата открива атаката и незаконни действия.
В действителност, много може да попита: "Как се превежда IDS?"Превод от английски звучи като "система, която хваща горещите натрапниците."
основни задачи за решаване на системи за откриване на проникване система
Intrusion Detection има две основни цели: анализ на източниците на информация и подходящ отговор, въз основа на резултатите от този анализ.За да изпълни тези задачи IDS система извършва следните действия:
- наблюдава и анализира активността на потребителя;
- занимава конфигурация одит на системата и нейните слабости;
- проверява целостта на критични системни файлове и файлове с данни;
- провежда статистически анализ на системните членки на на базата на сравнение с онези държави, които са се случили по време на вече известни атаки;
- одити на операционната система.
което може да осигури система за откриване на проникване и че тя не може да си позволи
да го използвате, за да се постигне следното:
- подобряване параметрите на целостта на мрежовата инфраструктура;
- да следите активността на потребителя от датата на влизането му в системата и до прилагането на това вреда или да се правят неразрешени действия;
- идентифицира и уведоми за промяна или изтриване на данни;
- автоматизиране на задачата за мониторинг на Интернет, за да намерите най-скорошните атаки;
- открие грешки в конфигурацията на системата;
- открие началото на атаката и да уведоми.
The IDS не мога да го направя:
- да запълнят празнините в мрежови протоколи;
- имат важна роля в случай на слаби механизми за удостоверяване и удостоверяване в мрежи или компютърни системи, които да го следи;
- следва също така да се отбележи, че IDS не винаги се справят с проблемите, свързани с нападенията на ниво пакети (пакет ниво).
IPS (система за предотвратяване на прониквания) - продължение на IDS
IPS щандове за "система за предотвратяване на прониквания."Тази усъвършенствана, по-функционален различни IDS.IPS IDS система реактивност (за разлика от обичайното).Това означава, че те не могат да идентифицират само, запис и да информира за нападението, но също така има защитна функция.Тези функции включват нулиране и пречене на входящите пакети трафик.Друга особеност на IPS е, че те работят онлайн и може автоматично да блокира атаката.
Подвид IDS по метода на наблюдение
NIDS (т.е. IDS, който следи цялата мрежа (мрежа)), участващи в анализа на трафик през подмрежи и управлявани централно.Точно позициониране на няколко мониторинг NIDS може да се постигне сравнително голям размер мрежи.
Те работят в безразборни режим (т.е. проверява всички входящи пакети, и не направи избор), подмрежа трафик в сравнение с познатите атаки с неговата библиотека.Когато една атака е идентифицирано или може да открие неоторизиран дейност, администраторът е изпратено аларма.Все пак трябва да се отбележи, че голяма мрежа с висок трафик NIDS понякога не могат да се справят с всички информационни пакети за изпитване.Следователно, налице е възможност, че по време на "час пик", те не могат да признаят една атака.
NIDS (IDS мрежово базирани) - това са системи, които лесно се интегрират в новата мрежова топология колкото въздействие върху тяхната работа, те не разполагат, е пасивна.Те фиксирана само да се регистрират и да уведоми за разлика реактивни системи от тип IPS, които бяха обсъдени по-горе.Въпреки това, той също трябва да се каже за IDS мрежово базирани, това е системата, която не може да анализира информацията, подложен на криптиране.Това е значително неблагоприятно положение поради все по-разпространената въвеждането на виртуална частна мрежа (VPN), за да кодира информацията все повече се използва от киберпрестъпници да атакуват.
също NIDS не може да се определи какво се е случило в резултат на атаката, тя е причинило вреда, или не.Всички те си позволят - е да се определи неговото начало.Поради това, администраторът е принуден да преразгледа всеки случай на собствените си атаки, за да се гарантира, че атаката успя.Друг съществен проблем е, че едва ли улавя NIDS атаката, използвайки фрагментирани пакети.Те са особено опасни, тъй като те може да наруши нормалното функциониране на NIDS.Какво означава това за цялата мрежа или компютърна система, няма нужда да се обясни.
HIDS (система за откриване на проникване домакин)
HIDS (IDS, monitoryaschie хост (домакин)) служат само за определен компютър.Това, разбира се, осигурява много по-висока ефективност.HIDS анализирани два вида информация: системни дневници и резултатите от одита на операционната система.Те правят моментна снимка на системни файлове и да я сравни с по-ранната изображението.Ако критични системни файлове са били променени или премахнати, а след това на администратора се изпраща аларма.
HIDS Значително предимство е възможността да вършат работата си в ситуация, когато мрежовия трафик е податлива криптиране.Това е възможно, тъй като са на хоста (хост-базирани) може да се създаде източници на информация, преди данните да се поддава на криптиране или след декриптиране на хоста на местоназначението.
Недостатъците на тази система включват способността да го блокира или дори да забрани използването на определени видове DoS-атаки.Проблемът тук е, че някои сензори и инструменти за анализ HIDS са разположени на хост, който е атакуван, това е, те също нападнат.Фактът, че ресурсите са HIDS домакини, чиято работа те наблюдава, също едва ли е плюс, тъй като това е, разбира се, намалява продуктивността им.
Подвид IDS за това как да се открие атаки
Метод
метод за анализ аномалия и подписите метода на политики - като подвид за това как да се открие атаки е система IDS.
метод за анализ подписи
В този случай, пакетите с данни се проверяват за подписване атака.Подписът на атаката - съответно събитие една от пробите, описващ известни атаки.Този метод е доста ефективен, когато се използва като съобщения за фалшиви атаки са рядкост.Метод
аномалии
С негова помощ бе открита неправомерни действия в мрежата и хоста.Въз основа на историята на нормалното функциониране на страната домакин и на мрежата, създадена специални профили с данни за него.След това влезе в игра със специални датчици, които анализират събитията.Използването на различни алгоритми те произвеждат анализ на тези събития, като ги сравнява с "нормата" в профилите.Липсата на необходимост да се натрупват огромно количество подписи за атака - Допълнителен плюс на този метод.Въпреки това, голям брой фалшиви аларми за атаките на необичайни, но доста легитимни мрежови мероприятия - това несъмнено е отрицателна.
метод политик
Друг метод е методът на политики за откриване на атака.Същността на това - в създаването на правилата за защита на мрежата, които, например, могат да посочат принципа за оперативна съвместимост помежду си и с протоколите, използвани.Този метод е обещаващ, но трудността е доста сложен процес на политики за създаване на база данни.
ID Systems ще осигурят надеждна защита на вашата мрежа и компютърни системи
Group ID Systems днес е един от пазарните лидери в областта на системите за сигурност на компютърни мрежи.Тя ще ви осигури надеждна защита срещу кибер-престъпници.Със системите за защита на личните Systems, не можете да се притеснявате за вашите важни данни.По този начин можете да се насладите на живота повече, защото имате на вашия ум ще бъде по-малко безпокойство.
ID Systems - обратна връзка от служителите
голям отбор и най-важното, разбира се - това е правилното отношение на компанията към нейните служители.Всеки (дори неопитни начинаещи) имат възможност за професионално израстване.Въпреки това, за това, разбира се, трябва да изразят себе си, и тогава всичко ще се окаже.
здравословна атмосфера в отбора.Начинаещите са винаги наоколо и всички влакови шоу.Не нездравословна конкуренция не се усеща.Служителите, които работят в компанията в продължение на много години, има удоволствието да споделя всички технически тънкости.Те са приятелски настроени, дори и без намек за снизходителност отговори на най-глупави въпроси неопитни работници.Като цяло, от едно произведение ID Systems някои положителни емоции.
срещу управлението приятно доволен.Приветства факта, че тук, очевидно, могат да работят с персонала, защото персоналът е наистина силно съвпадение.Служител почти еднозначно: те се чувстват по време на работа у дома.