IDS - mikä se on?

click fraud protection

IDS - mikä se on?Miten se toimii?Intrusion Detection System - ohjelmiston tai laitteiston tunnistus hyökkäyksiä ja haitallista toimintaa.He auttavat verkkojen ja tietokonejärjestelmien antaa heille asianmukaista torjuttava.Tämän saavuttamiseksi, IDS kerää tietoja useista lähteistä, järjestelmää tai verkko.Sitten IDS analysoi se määrittää läsnäolon hyökkäyksiä.Tämä artikkeli pyrkii vastaamaan kysymykseen: "IDS - mitä se on ja mitä se on?"

Mitkä ovat tunkeutumisen havainnointi- (IDS)

tietojärjestelmät ja verkot ovat jatkuvasti alttiina tietoverkkohyökkäyksiä.Palomuurit ja virustorjuntaohjelma pohtia kaikkia näitä hyökkäyksiä ei riitä, sillä ne ovat vain pysty suojelemaan "etuovi" tietokonejärjestelmiä ja verkkoja.Muut nuoret joka kuvittelee itsensä hakkerit jatkuvasti pesu Internet etsimään aukkoja turvajärjestelmät.

ansiosta World Wide Web käytössään paljon täysin ilmainen haittaohjelmien - mitään Slammer, slepperov ja vastaavia haittaohjelmia.Palvelu on ammattimainen murtovarkaat kilpailevat yritykset neutralisoida toisiaan.Niin järjestelmät, jotka havaitsevat tunkeutumisen (murronpaljastusjärjestelmillä), - elinehto.Ei ihme, että joka päivä niitä laajemmin käytetty.

elementtejä IDS-

elementit IDS-kuuluu:

  • ilmaisin osajärjestelmän, jonka tarkoituksena - kertyminen tapahtumien verkon tai tietokonejärjestelmä;
  • analyysi osajärjestelmää, joka tunnistaa verkkohyökkäykset ja kyseenalainen aktiivisuus;
  • arkiston tallentamiseksi tietoa tapahtumista ja analyysin tulokset verkkohyökkäyksiin ja luvaton toiminta;
  • Management Console, jolla voit määrittää parametrit IDS, tarkkailla verkon (tai tietokonejärjestelmä), saavat tietoa siitä osajärjestelmää analyysi havaitut hyökkäys ja laittomia toimia.

Itse asiassa monet kysyä, "Kuinka on käännetty IDS?"Käännös Englanti kuulostaa "järjestelmä, joka saaliit kuuma tunkeilijoita."

perustehtäviä ratkaista murronpaljastusjärjestelmillä

Intrusion Detection System on kaksi päätavoitetta: analyysi tietolähteitä ja asianmukainen vastaus, joka perustuu tulosten analyysin.Voit saavuttaa nämä tehtävät IDS järjestelmä suorittaa seuraavia toimia:

  • seuraa ja analysoi käyttäjän toimintaa;
  • käsittelee tarkastuksen järjestelmän kokoonpanon ja heikkoutensa;
  • tarkistaa eheyden kriittinen järjestelmä tiedostoja ja tiedostoja;
  • tekee tilastollisen analyysin järjestelmän valtioiden perustuva vertailu niille valtioille, jotka ovat tapahtuneet aikana jo tunnettuja hyökkäyksiä;
  • tarkastaa käyttöjärjestelmän.

, joka voi tarjota tunkeutumisen havaitsemisen järjestelmä, ja että se ei ole varaa

voi käyttää sitä saavuttaa seuraavat:

  • parantaa parametrit eheyden verkkoinfrastruktuurin;
  • seurata käyttäjän toimintaa jona siitä järjestelmään ja soveltaminen haittaa sitä tai tehdä mitään luvattomia toimia;
  • tunnistaa ja ilmoittaa muutoksesta tai poistaa tietoja
  • automatisoida tehtäväksi valvoa Internetiä löytää viimeisimmät hyökkäyksistä;
  • virheiden havaitsemiseen järjestelmän kokoonpanon;
  • havaita puhkeamista hyökkäys ja ilmoittaa.

IDS voi tehdä sitä:

  • täyttää aukot verkkoprotokollia;
  • pelata korvaava tehtävä silloin heikko autentikointi mekanismien ja todentaminen verkoissa tai tietokonejärjestelmien että se valvoo;
  • On myös huomattava, että IDS ei aina selviytymään ongelmista, jotka liittyvät hyökkäyksiä paketin tasolla (paketti-taso).

IPS (tunkeutumisen estojärjestelmä) - jatkoa IDS

IPS tulee sanoista "Intrusion Prevention System."Tämä edistyksellinen, enemmän toiminnallisia lajike IDS.IPS IDS järjestelmän reaktiivisuus (toisin tavallista).Tämä tarkoittaa, että he eivät voi vain tunnistaa, tallentaa ja tiedottaa hyökkäyksen, mutta myös suojaava tehtävä.Näitä toimintoja ovat reset ja estää saapuvan liikenteen paketit.Toinen piirre IPS on, että ne toimivat verkossa ja voi automaattisesti estää hyökkäys.

Subspecies IDS menetelmällä seurannan

Nids (ts IDS, joka valvoo koko verkon (verkko)) harjoittavat analyysissä liikenteen eri aliverkkoihin ja hallinnoidaan keskitetysti.Asianmukainen sijoittaminen useiden Nids valvonta voidaan saavuttaa varsin suurten verkkojen.

He työskentelevät siveetön tilassa (eli katso kaikki saapuvat paketit, ja älä tee sitä lisävaruste), aliverkon liikenne vertaamalla tunnettuja hyökkäyksiä sen kirjastoon.Kun hyökkäys on tunnistettu tai havaitaan luvatonta toimintaa, ylläpitäjä lähetetään hälytyksen.On kuitenkin syytä mainita, että suuri verkko on korkea liikenne Nids joskus ei selviydy kaikki testin tiedot paketteja.Siksi on mahdollista, että aikana "ruuhka", he eivät voi tunnistaa hyökkäyksen.

Nids (verkko-pohjainen IDS) - nämä ovat järjestelmiä, jotka on helppo integroida uuteen verkkotopologiaan yhtä paljon vaikutusta niiden toimintaan, heillä ei ole, passiivisena.He vain kiinteä kirjataan ja ilmoittaa toisin reaktiivinen tyyppisissä järjestelmissä IPS, joista keskusteltiin edellä.On kuitenkin myös sanoa verkko-pohjainen IDS, tämä on järjestelmä, joka voi analysoida tietoja alttiiksi salausta.Tämä on merkittävä haitta, koska yhä laajamittaisen käyttöönoton Virtual Private Network (VPN) salata tietoja käytetään yhä enemmän verkkorikollisille hyökätä.

myös Nids ei voi määrittää, mikä tapahtui sen seurauksena, että hyökkäys, se aiheutti vahinkoa tai ei.He varaa - on korjata sen alkuun.Siksi ylläpitäjä joutuu tarkastelemaan uudelleen tapauskohtaisesti omasta hyökkäyksiä, joilla varmistetaan, että hyökkäys onnistui.Toinen merkittävä ongelma on, että tuskin kaappaa Nids hyökkäyksen avulla hajanainen paketteja.Ne ovat erityisen vaarallisia, koska ne voivat häiritä normaalia toimintaa Nids.Mitä tämä tarkoittaa koko verkoston tai tietokonejärjestelmä, ei tarvitse selittää.

HIDS (isäntä tunkeutumisen havainnointi-järjestelmä)

HIDS (IDS, monitoryaschie isäntä (host)) on ainoastaan ​​tietyn tietokoneen.Tämä tietysti antaa paljon suurempi tehokkuus.HIDS analysoidaan kahdentyyppisiä tietoja: järjestelmän lokit ja käyttöjärjestelmän tarkastuksen tuloksista.He tekevät tilannekuvan tiedostoja ja vertaa sitä aiemmin kuvan.Jos kriittisiä järjestelmän tiedostot on muutettu tai poistettu, niin ylläpitäjä lähetetään hälytyksen.

HIDS merkittävä etu on kyky tehdä työnsä tilanteessa, jossa verkkoliikennettä on altis salaus.Tämä on mahdollista, koska ovat isäntä (host-pohjainen) tietolähteitä voidaan luoda ennen data voi hakea salaus tai sen jälkeen salauksen määränpäässä isäntä.

haittoja tämän järjestelmän kuuluu kyky estää sitä tai jopa kieltää käyttämällä tietyntyyppisiä DoS-hyökkäyksiä.Ongelmana tässä on se, että jotkut anturit ja analyysityökaluja HIDS sijaitsevat isäntä, joka on hyökätty, että on, ne myös hyökkäsivät.Se, että resurssit ovat HIDS koneista, joiden työtä he valvovat myös, on tuskin plus, koska se on, tietenkin, vähentää niiden tuottavuutta.

Subspecies IDS miten havaita hyökkäyksiä

Method anomalia analyysimenetelmä ja menetelmä allekirjoitukset politiikat - esimerkiksi alalajit miten havaita hyökkäyksiä on järjestelmä IDS.

analyysimenetelmä allekirjoituksia

Tässä tapauksessa, datapaketit tarkistetaan allekirjoituksen hyökkäys.Allekirjoitus hyökkäys - vastaava tapahtuma yksi näytteistä, jotka kuvaavat tunnettuja hyökkäyksiä.Tämä menetelmä on varsin tehokas, kun sitä käytetään raportit vääriä hyökkäykset ovat harvinaisia.

menetelmä anomaliat

Hänen tuki löytyy lainvastaisia ​​toimia verkossa ja isännän.Perustuen historiasta normaalia toimintaa isännän ja verkon luoneet erityisiä profiileja tietoja siitä.Sitten kuvaan erityisiä ilmaisimia, jotka analysoivat tapahtumia.Käyttämällä erilaisia ​​algoritmeja ne tuottavat analyysin näistä tapahtumista, vertaamalla niitä "normi" in profiileja.Puute tarve kerätä valtavasti hyökkäyksen allekirjoitusten - selvä plussa tätä menetelmää.Kuitenkin huomattava määrä vääriä hälytyksiä noin iskujen epätavallinen, mutta täysin oikeutettua verkon tapahtumia - se on epäilemättä kielteinen.

menetelmä poliitikko

Toinen menetelmä on menetelmä, iskun havaitsemisen politiikkaa.Olemus on - luomiseen sääntöjen verkon turvallisuus, joka esimerkiksi voi ilmoittaa yhteentoimivuuden periaatetta keskenään ja protokollia käytetään.Tämä menetelmä on lupaava, mutta vaikeus on melko monimutkainen prosessi tietokannan luomista politiikkaa.

ID Systems antavat luotettavan suojan verkon ja tietojärjestelmien

Group tunnus Systems on tänään yksi markkinoiden johtavia alalla turvajärjestelmät tietoverkkoja.Se antaa sinulle luotettavaa suojaa Cyber-roistoja.Jossa suojelun järjestelmiä ID Systems, et voi murehtia tärkeät tiedot.Näin voit nauttia elämästä enemmän, koska sinulla on mielessäsi on vähemmän ahdistusta.

ID Systems - palaute henkilökunta

mahtava tiimi ja, mikä tärkeintä, on tietenkin - tämä on oikea asenne yrityksen työntekijöilleen.Kaikille (aloitteleva aloittelijoille) on mahdollisuus ammatillisen kasvun.Kuitenkin tämä tietenkin, sinun täytyy ilmaista itseään, ja sitten kaikki kääntyy.

terve ilmapiiri joukkueessa.Aloittelijat ovat aina ympärillä ja junien kaikkien näyttelyssä.Ei epäterve kilpailu ei tuntenut.Työntekijät, jotka työskentelevät yhtiön monta vuotta, on ilo jakaa kaikki tekniset hienoudet.He ovat ystävällisiä, ilman aavistuksen alentuvaisuus vastata kaikkein tyhmiä kysymyksiä kokematon työntekijöitä.Yleensä, mistä työstä ID Systems joitakin positiivisia tunteita.

johtoon kohdistettavista iloisesti tyytyväisiä.Myös tyytyväinen siihen, että täällä, ilmeisesti, voivat työskennellä henkilökunnan koska henkilöstö on todella hyvin sovitettu.Työntekijä melkein yksiselitteinen: he tuntevat olonsa työtä kotona.