IDS - was ist das?

IDS - was ist das?Wie funktioniert das?Intrusion Detection System - ein Software-oder Hardware-Erkennung von Angriffen und bösartigen Aktivitäten.Sie helfen, Netzwerke und Computersysteme ihnen eine ordnungsgemäße Abfuhr zu geben.Um dies zu erreichen, sammelt IDS Informationen aus mehreren Quellen, das System oder Netzwerk.Dann wird das IDS analysiert, um das Vorhandensein von Anschlägen zu bestimmen.Dieser Artikel wird versuchen, die Frage zu beantworten: "IDS - was ist das und was ist es für"

Was sind Intrusion Detection Systeme (IDS)

Informationssysteme und -netze sind ständig auf Cyber-Angriffen ausgesetzt.Firewalls und Antivirensoftware zu reflektieren all dieser Angriffe ist nicht genug, denn sie sind nur in der Lage, die "Haustür" der Computersysteme und Netzwerke zu schützen.Andere Jugendliche, die sich einbildet Hacker ständig Scheuern im Internet auf der Suche nach Lücken in der Sicherheitstechnik.

Dank des World Wide Web zur Verfügung, viele völlig frei von schädlicher Software - jeder Slammer, slepperov und ähnliche Schadprogramme.Service ist professionell Einbrecher sind konkurrierende Unternehmen, sich gegenseitig neutralisieren.So Systeme, Eindringen zu erkennen (Intrusion Detection Systeme), - eine Lebensnotwendigkeit.Kein Wunder, dass sie jeden Tag mehr und mehr weit verbreitet.

Elemente IDS

Elements IDS enthalten:

  • Detektorsubsystem, mit dem Zweck, - die Anhäufung der Ereignisse oder Netzwerk-Computersystem;
  • Analyseuntersystem, die Cyber-Attacken und zweifelhafte Aktivität erfasst;
  • Repository zum Speichern von Informationen über die Ereignisse und die Ergebnisse der Analyse von Cyber-Angriffen und unberechtigte Aktivitäten;
  • Management-Konsole, mit der Sie Parameter IDS gesetzt, den Status des Netzwerks (oder Computersystem) zu überwachen, Zugang zu Informationen über die Untersystem-Analyse nachgewiesen, den Angriff und illegale Aktionen.

In der Tat, viele mögen fragen: "Wie wird übersetzt IDS?"Übersetzung aus dem Englischen klingt wie "System, das die heiße Eindringlinge fängt."

grundlegende Aufgaben zu lösen Einbruchmeldeanlagen

Intrusion Detection System hat zwei Hauptziele: die Analyse der Informationsquellen und angemessene Reaktion, auf der Grundlage der Ergebnisse dieser Analyse.Um diese Aufgaben IDS-System führt die folgenden Aktionen ausführen:

  • überwacht und analysiert die Benutzeraktivität;
  • befasst Audit-System-Konfiguration und seine Schwächen;
  • prüft die Integrität der kritischen Systemdateien und Datendateien;
  • führt eine statistische Analyse der Systemzustände, basierend auf einem Vergleich mit den Staaten, die in den bereits bekannten Angriffe stattgefunden haben;
  • prüft das Betriebssystem.

das Intrusion Detection System zur Verfügung stellen kann, und dass es sich nicht leisten können

können es verwenden, um folgendes zu erreichen:

  • Verbesserung der Parameter der Integrität der Netzwerkinfrastruktur;
  • zu Benutzeraktivitäten zu verfolgen mit dem Datum der Eintragung in das System und auf die Anwendung der Schaden, den er oder irgendwelche unerlaubten Handlungen;
  • identifizieren und informieren über die Änderung oder Löschen von Daten;
  • automatisieren die Aufgabe der Überwachung der Internet, um die neuesten Angriffe zu finden;
  • erkennt Fehler in der Systemkonfiguration;
  • erkennt den Beginn des Angriffs und zu informieren.

Das IDS kann es nicht tun:

  • , um Lücken in Netzwerkprotokollen zu füllen;
  • spielen eine kompensatorische Rolle bei der schwache Authentifizierungsmechanismen und Authentifizierung in Netzwerken oder Computersysteme, die es überwacht;
  • sollte auch darauf hingewiesen, dass IDS nicht immer mit den Problemen mit den Angriffen auf Paketebene (Paketebene) zugeordnet zu bewältigen.

IPS (Intrusion Prevention System) - eine Fortsetzung der IDS

IPS steht für "Intrusion Prevention-System."Diese fortschrittliche, mehr Funktionsvielfalt IDS.IPS IDS System Reaktivität (anders als üblich).Das bedeutet, dass sie nicht nur zu identifizieren, erfassen und informieren über den Angriff, sondern hat auch eine Schutzfunktion.Diese Funktionen umfassen einen Reset und Sperr eingehenden Datenverkehr Pakete.Ein weiteres Merkmal der IPS ist, dass sie online und kann den Angriff automatisch zu sperren.

Unterart IDS durch die Methode der Überwachung

NIDS (dh IDS, die das gesamte Netzwerk (Netzwerk überwacht)) bei der Analyse von Datenverkehr beschäftigt über Subnetze und zentral verwaltet.Richtige Positionierung von mehreren NIDS Überwachung kann ziemlich großer Netzwerke erreicht werden.

Sie arbeiten in den Promiscuous-Modus (dh überprüfen Sie alle ankommenden Pakete und machen es nicht optional), Teilnetzverkehr im Vergleich zu den bekannten Angriffen mit Bibliothek.Wenn ein Angriff erkannt wird oder nicht autorisierte Aktivitäten entdeckt, wird der Administrator ein Alarm gesendet.Es sollte jedoch erwähnt werden, daß ein großes Netzwerk mit hoher Verkehrs NIDS manchmal nicht mit allen Testinformationspaketen zu bewältigen.Daher besteht die Möglichkeit, dass während der "Rush Hour", sie nicht einen Angriff erkennen können.

NIDS (netzwerkbasierter IDS) - das sind die Systeme, die einfach in neue Netzwerktopologie integriert sind, so viel Einfluss auf ihre Operation, die sie nicht haben, passiv.Sie nur feste erfasst und im Gegensatz zu benachrichtigen reaktiven Typ IPS Systeme, die oben diskutiert wurden.Es muss jedoch auch über die Netzwerk-basierten IDS gesagt werden, ist dieses System, das die Informationen, die Verschlüsselung unterworfen nicht analysieren kann.Dies ist ein wesentlicher Nachteil wegen der zunehmend breite Einführung von Virtual Private Network (VPN), um die Informationen zunehmend von Cyber-Kriminellen zum Angriff verwendet verschlüsseln.

auch NIDS kann nicht bestimmen, was als Folge des Angriffs passiert, verursacht sie Schaden oder nicht.Alles, was sie leisten - ist an den Anfang zu beheben.Daher wird der Administrator gezwungen, erneut zu prüfen, jede für sich allein Angriffe, um sicherzustellen, dass der Angriff erfolgreich.Ein weiteres großes Problem ist, dass kaum fängt die NIDS Angriff mit fragmentierten Paketen.Sie sind besonders gefährlich, da sie den normalen Betrieb des NIDS stören können.Was bedeutet das für das gesamte Netzwerk oder Computersystem bedeuten, keine Notwendigkeit zu erklären.

HIDS (Host Intrusion Detection System)

HIDS (IDS, monitoryaschie Host (Host)) dienen nur einen bestimmten Computer.Dies bietet natürlich viel höheren Wirkungsgrad.HIDS analysiert zwei Arten von Informationen: Systemprotokolle und Betriebssystem-Prüfungsergebnisse.Sie stellen eine Momentaufnahme des Systemdateien und vergleichen Sie es mit dem früheren Bild.Wenn die unternehmenskritischen Systemdateien verändert oder entfernt worden sind, dann wird der Administrator einen Alarm gesendet.

HIDS Ein wesentlicher Vorteil ist die Möglichkeit, für ihre Arbeiten in einer Situation, in der Netzwerkverkehr ist anfällig Verschlüsselung.Dies ist möglich, weil die auf dem Host (Host-basiertes) Informationsquellen erzeugt werden kann, bevor die Daten zugänglich ist, um eine Verschlüsselung oder nach der Entschlüsselung zu dem Zielhost.

Die Nachteile dieses Systems sind die Möglichkeit, ihn zu blockieren oder sogar zu verbieten, die bestimmte Arten von DoS-Attacken.Das Problem hierbei ist, dass einige Sensoren und Analysewerkzeuge HIDS- werden auf dem Host, angegriffen wird, das heißt, sie liegt ebenfalls angegriffen.Die Tatsache, dass Ressourcen HIDS Hosts, deren Arbeit sie zu überwachen, ist auch kaum ein Plus, wie es ist, natürlich, senkt die Produktivität.

Unterart IDS, wie man Angriffe zu erkennen

Methode Anomalieanalyseverfahren und die Methodensignaturen der Politik - wie Unterarten auf, wie man Angriffe zu erkennen ist ein System, IDS.

Analyseverfahren Unterschriften

In diesem Fall werden die Datenpakete zur Unterzeichnung Angriff überprüft.Die Signatur des Angriffs - ein entsprechendes Ereignis einer der Proben, beschreibt bekannte Angriffe.Diese Methode ist sehr effektiv, wenn es verwendet wird, wie berichtet von falschen Angriffe sind selten.

Verfahren Anomalien

Mit seiner Hilfe fanden rechtswidrigen Handlungen im Netzwerk und Host.Basierend auf der Geschichte der Normalbetrieb des Host und dem Netzwerk erstellt Sonderprofile mit Daten darüber.Dann ins Spiel spezielle Detektoren, die Ereignisse zu analysieren kommen.Mit verschiedenen Algorithmen, die sie produzieren eine Analyse der Ereignisse, den Vergleich mit der "Norm" in den Profilen.Ein definitives Plus dieser Methode - der Mangel an Notwendigkeit, eine riesige Menge von Angriffssignaturen zu akkumulieren.Eine beträchtliche Anzahl von Fehlalarmen über die Angriffe von ungewöhnlichen, aber durchaus legitim Netzwerkereignisse jedoch - es ist zweifellos negativ.

Verfahren Politiker

Eine andere Methode ist die Methode der Angriffserkennung Politik.Das Wesen der es - bei der Erstellung der Regeln der Netzwerksicherheit, die, zum Beispiel, kann das Prinzip der Interoperabilität untereinander und mit den verwendeten Protokollen anzuzeigen.Diese Methode ist vielversprechend, aber die Schwierigkeit ist sehr komplizierten Prozess der Datenbankerstellung Politik.

ID Systems zuverlässigen Schutz Ihres Netzwerks und Computer-Systeme bieten

Gruppe ID Systems ist heute einer der Marktführer auf dem Gebiet von Sicherheitssystemen für Computernetze.Es wird Sie mit zuverlässigen Schutz vor Cyber-Schurken zu schaffen.Mit Schutzsysteme von ID Systems, können Sie sich nicht um Ihre wichtigen Daten zu sorgen.So können Sie das Leben mehr genießen, weil Sie auf Ihrem Verstand weniger Angst.

ID Systems - Rückmeldungen von Mitarbeitern

tolles Team und vor allem, natürlich - das ist die richtige Einstellung des Unternehmens zu seinen Mitarbeitern.Jeder (auch die noch junge Anfänger) haben die Möglichkeit, für einen beruflichen Aufstieg.Doch für das, natürlich, müssen Sie, um sich auszudrücken, und dann alles ausgehen wird.

gesunde Atmosphäre im Team.Anfänger sind immer in der Nähe und alle Zug-Show.Kein ungesunden Wettbewerb nicht spürbar.Mitarbeiter, die im Unternehmen seit vielen Jahren arbeiten, freut sich, alle technischen Feinheiten zu teilen.Sie sind freundlich, auch ohne eine Spur von Herablassung beantworten die meisten dummen Fragen unerfahrene Arbeiter.In der Regel aus einem Werk ID Systems einige positive Emotionen.

gegen die Führung angenehm überrascht.Auch, dass hier offensichtlich in der Lage, mit dem Personal zu arbeiten, weil das Personal ist wirklich sehr abgestimmt.Mitarbeiter fast eindeutig: sie fühlen sich bei der Arbeit zu Hause.