IDS - quel est-il?

IDS - quel est-il?Comment cela fonctionne t-il?Intrusion Detection System - une détection de logiciel ou de matériel d'attaques et d'activités malveillantes.Ils aident les réseaux et les systèmes informatiques de leur donner une rebuffade correcte.Pour atteindre cet objectif, IDS recueille des informations provenant de sources multiples, système ou réseau.Ensuite, l'IDS analyse pour déterminer la présence d'attaques.Cet article va tenter de répondre à la question: «IDS - ce qui est et ce qui est pour"

Quels sont les systèmes de détection d'intrusion (IDS)

systèmes et réseaux d'information sont constamment exposés aux cyber-attaques.Les pare-feu et un logiciel antivirus afin de refléter l'ensemble de ces attaques ne suffit pas, parce qu'ils ne sont en mesure de protéger la «porte d'entrée» de systèmes et réseaux informatiques.Autres adolescents qui se imagine pirates récurer constamment Internet à la recherche des lacunes dans les systèmes de sécurité.

Merci à la World Wide Web à leur disposition un grand nombre de totalement libre de logiciels malveillants - toute Slammer, slepperov et programmes malveillants similaires.Le service est cambrioleurs professionnels sont des entreprises concurrentes pour neutraliser l'autre.Donc systèmes qui détectent (systèmes de détection d'intrusion), - une nécessité vitale.Pas étonnant que chaque jour ils sont plus largement utilisés.Éléments

IDS

Elements IDS comprennent:

  • détecteur sous-système, dont le but - l'accumulation de réseau de manifestations ou d'un système informatique;
  • analyse sous-système qui détecte les attaques cybernétiques et de l'activité douteuse;
  • référentiel pour stocker des informations sur les événements et les résultats de l'analyse des cyber-attaques et les activités non autorisées;Console de gestion
  • , avec lequel vous pouvez définir les paramètres IDS, surveiller l'état de la (ou système informatique) de réseau, avoir accès à des informations sur l'analyse du sous-système a détecté l'attaque et des actions illégales.

En fait, beaucoup peut demander, "Comment se traduit IDS?"Traduction de l'anglais sonne comme "système qui attire les intrus chaudes."Tâches de base

pour résoudre des systèmes de détection d'intrusion Intrusion Detection System

a deux objectifs principaux: l'analyse des sources d'information et de réponse appropriée, sur la base des résultats de cette analyse.Pour accomplir ces tâches système IDS exécute les actions suivantes:

    moniteurs
  • et analyse l'activité des utilisateurs;
  • traite configuration du système d'audit et de ses faiblesses;
  • vérifie l'intégrité des fichiers système critiques et les fichiers de données;
  • procède à une analyse statistique des états du système basé sur une comparaison avec les États qui ont eu lieu pendant les attaques déjà connues;
  • vérifie le système d'exploitation.

qui peut fournir le système de détection d'intrusion et qu'il ne peut pas se permettre

peut l'utiliser pour atteindre les objectifs suivants:

  • améliorer les paramètres de l'intégrité de l'infrastructure de réseau;
  • pour suivre l'activité des utilisateurs sur la date de son entrée dans le système et à l'application des dommages qu'elle ou de faire des actions non autorisées;
  • identifier et informer sur le changement, ou supprimer des données;
  • automatiser la tâche de surveillance de l'Internet pour trouver les attaques les plus récentes;
  • détecter des erreurs dans la configuration du système;
  • détecter l'apparition de l'attaque et en aviser.

L'IDS ne peut pas faire:

  • pour combler les lacunes dans les protocoles de réseau;
  • jouer un rôle compensatoire dans le cas de la faiblesse des mécanismes d'authentification et l'authentification dans les réseaux ou systèmes informatiques qu'il surveille;
  • convient également de noter que l'IDS est pas toujours faire face aux problèmes associés aux attaques au niveau du paquet (de niveau paquet).

IPS (système de prévention d'intrusion) - une continuation de IDS

IPS signifie «système de prévention d'intrusion."Cette avancée IDS, de variété la plus fonctionnelle.Système IDS IPS réactivité (contrairement à d'habitude).Cela signifie que non seulement ils peuvent identifier, d'enregistrer et d'informer sur l'attaque, mais il a aussi une fonction de protection.Ces fonctions incluent une réinitialisation et le blocage des paquets de trafic entrants.Une autre caractéristique de IPS est qu'ils travaillent en ligne et peuvent automatiquement bloquer l'attaque.

Subspecies IDS par la méthode de surveillance

NIDS (IDS-à-dire, qui surveille l'ensemble du réseau (réseau)) engagée dans l'analyse du trafic à travers les sous-réseaux et gérée de façon centralisée.Le positionnement correct de plusieurs surveillance NIDS peut être réalisé assez grands réseaux de taille.

Ils travaillent en mode promiscuité (c.-à vérifier tous les paquets entrants, et ne permettent pas en option), le trafic de sous-réseau en comparant avec les attaques connues avec sa bibliothèque.Quand une attaque est identifiée ou détecté une activité non autorisée, l'administrateur est envoyé une alarme.Cependant, il convient de mentionner que d'un vaste réseau à fort trafic NIDS parfois ne peut pas faire face à tous les paquets d'information d'essai.Par conséquent, il ya une possibilité que, pendant la "heure de pointe", ils ne peuvent pas reconnaître une attaque.

NIDS (IDS Les basés sur le réseau) - ce sont les systèmes qui sont facilement intégrés dans la nouvelle topologie de réseau autant d'impact sur leur fonctionnement, ils ne pas, être passif.Ils ne fixe est enregistrée et notifier à la différence des systèmes réactifs IPS de type, qui ont été discutées ci-dessus.Cependant, il faut dire aussi sur les IDS basés sur le réseau, cela est le système qui ne peut pas analyser l'information soumise au chiffrement.Ceci est un inconvénient important en raison de l'introduction de plus en plus répandue de réseau privé virtuel (VPN) pour crypter les informations est de plus en plus utilisé par les cybercriminels pour attaquer.

également NIDS ne peut pas déterminer ce qui est arrivé à la suite de l'attaque, il a causé des dommages ou non.Tout ce qu'ils offrent - est de fixer son début.Par conséquent, l'administrateur est obligé de ré-examiner chaque cas sur leurs propres attaques, pour assurer que l'attaque a réussi.Un autre problème important est que capte difficilement l'attaque NIDS en utilisant des paquets fragmentés.Ils sont particulièrement dangereuses car elles peuvent perturber le fonctionnement normal de NIDS.Qu'est-ce que cela signifie pour le système de réseau ou l'ordinateur entier, pas besoin d'expliquer.

HIDS (système de détection d'intrusion hôte)

HIDS (IDS, monitoryaschie hôte (host)) ne servent qu'à un ordinateur spécifique.Ceci, bien sûr, offre une efficacité beaucoup plus élevée.HIDS analysé deux types d'informations: les journaux système et les résultats de l'audit du système d'exploitation.Ils font un instantané du système de fichiers et le comparer avec l'image plus tôt.Si les fichiers système critiques ont été modifiés ou supprimés, l'administrateur est envoyé une alarme.

HIDS Un avantage important est la capacité de mener à bien leur travail dans une situation où le trafic réseau est chiffrement sensibles.Cela est possible parce que le sont sur l'hôte (basé sur l'hôte) sources d'information peuvent être créés avant que les données se prête à chiffrement ou après déchiffrement à l'hôte de destination.

Les inconvénients de ce système comprennent la possibilité de bloquer ou même d'interdire l'utilisation de certains types d'attaques DoS.Le problème ici est que certains capteurs et outils d'analyse HIDS sont situés sur l'hôte qui est attaqué, qui est, ils ont également attaqué.Le fait que les ressources sont HIDS hôtes dont le travail qu'ils surveillent, aussi, est à peine un plus, car il est, bien sûr, réduit leur productivité.

Subspecies IDS sur la façon de détecter les attaques

Méthode méthode d'analyse de l'anomalie et les signatures de méthode de politiques - ces sous-espèces sur la façon de détecter les attaques est un système IDS.

méthode d'analyse des signatures

Dans ce cas, les paquets de données sont vérifiées à la signature attaque.La signature de l'attaque - un événement correspondant l'un des échantillons, décrivant les attaques connues.Cette méthode est très efficace, lorsqu'il est utilisé comme rapports de fausses attaques sont rares.Méthode

anomalies

Avec son aide trouvé actes illicites sur le réseau et hôte.Basé sur l'histoire de l'exploitation normale de l'hôte et le réseau créé des profils spéciaux avec des données à ce sujet.Puis entrent en jeu spéciale détecteurs qui analysent les événements.En utilisant des algorithmes différents qu'ils produisent une analyse de ces événements, en les comparant avec la «norme» dans les profils.L'absence de nécessité d'accumuler une énorme quantité de signatures d'attaque - un avantage certain de cette méthode.Toutefois, un nombre considérable de fausses alarmes sur les attaques d'événements de réseau inhabituelles, mais tout à fait légitimes - il est sans doute négative.

méthode politicien

Une autre méthode est la méthode des politiques de détection d'attaque.L'essence de - dans la création des règles de sécurité du réseau, qui, par exemple, peuvent indiquer le principe de l'interopérabilité entre eux et avec les protocoles utilisés.Cette méthode est prometteuse, mais la difficulté est un processus assez compliqué des politiques de création de base de données.

ID Systems fournira une protection fiable de vos systèmes de réseau et informatiques

Groupe ID Systems est aujourd'hui l'un des leaders du marché dans le domaine des systèmes de sécurité pour les réseaux informatiques.Il vous fournira une protection fiable contre les cyber-vilains.Avec Systems systèmes de protection d'identité, vous ne pouvez pas vous soucier de vos données importantes.De cette façon, vous pouvez profiter de la vie parce que vous avez sur votre esprit sera moins d'anxiété.

ID Systems - les commentaires du personnel

grande équipe et, surtout, bien sûr - cela est l'attitude correcte de la société à ses employés.Tout le monde (même les débutants naissantes) ont la possibilité de croissance professionnelle.Cependant, pour cela, bien sûr, vous avez besoin de se exprimer, et puis tout va tourner.

atmosphère saine dans l'équipe.Les débutants sont toujours autour et tout le train spectacle.Pas de compétition malsaine se fait pas sentir.Les employés qui travaillent dans l'entreprise depuis de nombreuses années, est heureux de partager toutes les subtilités techniques.Ils sont sympathiques, même sans un soupçon de condescendance répondre aux questions les plus stupides des travailleurs inexpérimentés.En général, à partir d'un travail ID Systems certains des émotions positives.

contre la direction agréablement surpris.Aussi heureux que ici, évidemment, capable de travailler avec le personnel parce que le personnel est vraiment très adapté.Employé presque sans équivoque: ils se sentent au travail à la maison.