IDS - ¿qué es?Como funciona?Intrusion Detection System - un software o hardware de detección de ataques y actividad maliciosa.Ayudan a las redes y sistemas informáticos para darles un rechazo adecuado.Para lograr esto, IDS recopila información de fuentes múltiples, sistema o red.A continuación, el IDS analiza para determinar la presencia de ataques.En este artículo se intentará responder a la pregunta: "¿IDS - ¿qué es y para qué sirve"
¿Cuáles son los sistemas de detección de intrusiones de sistemas y redes de información (IDS)
están constantemente expuestos a los ataques cibernéticos.Los firewalls y software antivirus para reflejar todos estos ataques no es suficiente, ya que sólo son capaces de proteger la "puerta de entrada" de los sistemas y redes informáticas.Otros adolescentes que imagina hackers constantemente recorriendo la Internet en busca de lagunas en los sistemas de seguridad.
Gracias a la World Wide Web a su disposición una gran cantidad de totalmente libre de software malicioso - cualquier Slammer, slepperov y programas maliciosos similares.El servicio se ladrones profesionales están empresas compitiendo para neutralizar entre sí.Así que los sistemas que detectan intrusos (sistemas de detección de intrusos), - una necesidad vital.No es de extrañar que cada día están más ampliamente utilizado.Elementos
IDS
Elementos IDS incluyen:
- subsistema de detector, cuyo propósito - la acumulación de eventos de red o sistema informático;
- análisis subsistema que detecta ataques cibernéticos y la actividad dudosa;Repositorio
- para almacenar información sobre los eventos y los resultados del análisis de los ataques cibernéticos y actividades no autorizadas;Consola de administración
- , con el que puede configurar los parámetros de IDS, supervisar el estado de la red (o sistema informático), tener acceso a la información sobre el análisis del subsistema detecta el ataque y acciones ilegales.
De hecho, muchos pueden preguntarse: "¿Cómo se traduce IDS?"La traducción del Inglés suena como "sistema que atrapa a los intrusos calientes."Tareas básicas
para resolver sistemas de detección de intrusos
Intrusion Detection System tiene dos objetivos principales: el análisis de las fuentes de información y respuesta adecuada, con base en los resultados de este análisis.Para llevar a cabo estas tareas sistema IDS realiza las siguientes acciones: monitores
- y análisis de la actividad del usuario;
que puede proporcionar el sistema de detección de intrusos y que no puede darse el lujo
puede utilizarlo para lograr lo siguiente:
- mejorar los parámetros de la integridad de la infraestructura de la red;
- para rastrear la actividad del usuario en la fecha de su entrada en el sistema y para la aplicación del daño o de hacer cualquier acción no autorizada;
- identificar e informar sobre el cambio o eliminar datos;
- automatizar la tarea de supervisar el Internet para encontrar los ataques más recientes;
- detectar errores en la configuración del sistema;
- detectar el inicio del ataque y notificar.
El IDS no puede hacerlo:
- para llenar los vacíos en los protocolos de red;
- jugar un papel compensatorio en el caso de los mecanismos de autenticación débiles y la autenticación en las redes o sistemas informáticos que supervisa;
- También hay que señalar que IDS no siempre es hacer frente a los problemas asociados con los ataques a nivel de paquetes (a nivel de paquete).
IPS (Intrusion Prevention System) - una continuación de IDS
IPS significa "sistema de prevención de intrusiones."Este avanzado, IDS variedad más funcional.Reactividad del sistema IPS IDS (a diferencia de lo habitual).Esto significa que no sólo se pueden identificar, registrar e informar sobre el ataque, pero también tiene una función protectora.Estas funciones incluyen un reset y bloqueo de paquetes de tráfico entrantes.Otra característica de IPS es que trabajan en línea y pueden bloquear automáticamente el ataque.
Subespecies IDS por el método de monitoreo
NIDS (es decir, IDS, que supervisa la red completa (red)) dedica al análisis de tráfico a través de subredes y gestionado de forma centralizada.La posición correcta de varias monitoreo NIDS puede lograrse redes bastante grandes.
Ellos trabajan en modo promiscuo (es decir, verificar todos los paquetes entrantes, y no lo hacen opcional), el tráfico de subred comparando con los ataques conocidos con su biblioteca.Cuando un ataque se identifica o se detecta actividad no autorizada, el administrador se envía una alarma.Sin embargo, cabe mencionar que una red grande con mucho tráfico NIDS veces no puede hacer frente a todos los paquetes de información de la prueba.Por lo tanto, hay una posibilidad de que durante la "hora punta", no pueden reconocer un ataque.
NIDS (IDS basados en la red) - estos son los sistemas que se integran fácilmente en la nueva topología de la red tanto impacto en su funcionamiento, que no tienen, ser pasivo.Sólo fijos se registra y notificar a diferencia de reactivos IPS sistemas tipo, que se discutieron anteriormente.Sin embargo, también hay que decir acerca de los IDS basados en la red, este es el sistema que no se puede analizar la información sometida a la encriptación.Esto es una desventaja significativa debido a la introducción cada vez más extendido de red privada virtual (VPN) para cifrar la información es cada vez más utilizada por los cibercriminales para atacar.
también NIDS no puede determinar lo que ocurrió como resultado del ataque, que causó el daño o no.Todo lo que ofrecen - es fijar su comienzo.Por lo tanto, el administrador se ve obligado a volver a examinar cada caso en sus propios ataques, para asegurarse de que el ataque tuvo éxito.Otro problema importante es que apenas capta el ataque NIDS usando paquetes fragmentados.Son particularmente peligrosas porque pueden perturbar el normal funcionamiento de NIDS.¿Qué significa esto para todo el sistema de red o computadora, no hay necesidad de explicar.
HIDS (sistema de detección de intrusiones en el host)
HIDS (IDS, anfitrión monitoryaschie (host)) sólo sirven un equipo específico.Esto, por supuesto, proporciona una eficiencia mucho mayor.HIDS analizaron dos tipos de información: registros del sistema y resultados de la auditoría del sistema operativo.Ellos hacen una instantánea de los archivos del sistema y compararlo con la imagen anterior.Si los archivos del sistema de misión crítica se han cambiado o eliminado, el administrador se envía una alarma.
HIDS Una ventaja importante es la capacidad de llevar a cabo su trabajo en una situación en la que el tráfico de red es el cifrado susceptibles.Esto es posible porque la están en las fuentes de información se pueden crear el host (basada en host), antes de que los datos son susceptibles de cifrado o después de descifrado en el host de destino.
Las desventajas de este sistema incluye la capacidad de bloquear o incluso prohibir el uso de ciertos tipos de ataques de denegación de servicio.El problema aquí es que algunos sensores y herramientas de análisis HIDS se encuentran en el host que es atacado, es decir, que también atacaron.El hecho de que los recursos son HIDS anfitriones cuyo trabajo supervisan, también, no es una ventaja, ya que es, por supuesto, reduce su productividad.
Subespecies IDS sobre cómo detectar ataques
Método
método de análisis de anomalías y las firmas de los métodos de las políticas - tales subespecies sobre cómo detectar los ataques es un sistema IDS.
método de análisis de firmas
En este caso, los paquetes de datos se comprueban para el ataque de la firma.La firma del ataque - un evento correspondiente una de las muestras, describiendo ataques conocidos.Este método es muy eficaz, cuando se utiliza como informes de ataques falsos son raros.Método
anomalías
Con su ayuda encontrar acciones ilegales a la red y el host.Basado en la historia de la operación normal de la acogida y la red creado perfiles especiales con datos al respecto.Entonces entrará en detectores de juego especial que analizan los acontecimientos.El uso de diferentes algoritmos que producen un análisis de estos eventos, comparándolos con la "norma" en los perfiles.La falta de necesidad de acumular una gran cantidad de firmas de ataque - una ventaja de este método.Sin embargo, un número considerable de falsas alarmas sobre los ataques de los eventos de red inusuales, pero bastante legítimas - es, sin duda, negativo.Método
político
Otro método es el método de las políticas de detección de ataque.La esencia de la misma - en la creación de las reglas de seguridad de la red, los cuales, por ejemplo, pueden indicar el principio de interoperabilidad entre ellos y con los protocolos utilizados.Este método es prometedor, pero la dificultad es bastante complicado proceso de políticas de creación de base de datos.
ID Systemsproporcionará protección fiable de sus sistemas de redes e informática
Grupo de Sistemas de identificación es hoy uno de los líderes del mercado en el campo de los sistemas de seguridad de las redes informáticas.Se le proporcionará una protección fiable contra los ciber-villanos.Con los sistemas de los sistemas de protección de identidad, no puede preocuparse de sus datos importantes.De esta manera usted puede disfrutar más la vida porque tienes en tu mente será menos ansiedad.
ID Systems - retroalimentación del personal gran equipo
y, lo más importante, por supuesto - esto es la actitud correcta de la empresa a sus empleados.Todo el mundo (incluso los principiantes en ciernes) tienen la oportunidad de crecimiento profesional.Sin embargo, para esto, por supuesto, tiene que expresarse, y entonces todo va a resultar.
atmósfera sana en el equipo.Los principiantes son siempre alrededor y todos muestran tren.Sin competencia malsana no se siente.Los empleados que trabajan en la empresa desde hace muchos años, tiene el placer de compartir todas las complejidades técnicas.Son amables, incluso sin una pizca de condescendencia a responder las preguntas más estúpidas trabajadores sin experiencia.En general, a partir de una obra ID Systems algunas emociones positivas.
contra el liderazgo gratamente satisfechos.También agradó que aquí, obviamente, capaz de trabajar con el personal porque el personal es realmente muy igualada.Empleado casi inequívoca: se sienten en el trabajo como en casa.