IDS - mi ez?

click fraud protection

IDS - mi ez?Hogyan működik?Behatolásészlelő - egy szoftver vagy hardver észlelése támadások és rosszindulatú tevékenység.Segítenek hálózatok és számítógépes rendszerek, hogy nekik megfelelő visszautasítás.Ennek elérése érdekében az IDS gyűjt több forrásból származó adatok, a rendszer vagy a hálózat.Ezután az IDS elemzések azt, hogy meghatározza a jelenlétét támadásokat.Ez a cikk megpróbálja megválaszolni a kérdést: "IDS - mi ez, és mire való?"

Mik behatolásjelző rendszerek (IDS)

információs rendszerek és hálózatok folyamatosan ki vannak téve a számítógépes támadások.A tűzfalak és vírusirtó szoftverek, hogy tükrözze az összes ilyen támadások nem elég, mert csak akkor tudja megvédeni a "bejárati ajtón" számítógépes rendszerek és hálózatok.Más tizenéves, képzelték magukat a hackerek, állandóan mosás az interneten keresi a hiányosságok biztonsági rendszerek.

Hála a World Wide Web áll egy csomó teljesen ingyenes rosszindulatú szoftverek - minden Slammer, slepperov és hasonló rosszindulatú programok.Szolgáltatás szakmai betörőket versenyző vállalatoknak semlegesítik egymást.Tehát rendszerek észlelését invázió (behatolásjelző rendszerek), - létfontosságú szükség.Nem csoda, hogy minden nap azokat szélesebb körben használják.

elemek IDS

Elements IDS tartalmazza:

  • érzékelő alrendszer, amelynek célja - a felhalmozási események hálózat vagy számítógépes rendszer;
  • alrendszer elemzés, amely érzékeli a számítógépes támadások és a kétes tevékenységet;
  • adattár információ tárolására az események és az eredmények elemzését a számítógépes támadások és a jogosulatlan tevékenység;
  • menedzsment konzol, amellyel beállíthatja paraméterek IDS, állapotának nyomon követéséhez a hálózat (vagy a számítógépes rendszer), van, hogy információkat az alrendszer elemzés az támadás és illegális tevékenységek.

Tény, hogy sok kérheti, "Hogyan fordították IDS?"Fordítás angolról hangzik, mint "rendszer, hogy a fogások a forró betolakodóktól."

alapvető feladatok megoldására behatolásjelző rendszerek

Behatolásészlelő két fő célja van: az elemzés információforrások és megfelelő választ alapuló elemzés eredményeit.Ennek megvalósítására, az IDS a következő tevékenységeket végzi:

  • figyeli és elemzi a felhasználói aktivitás;
  • foglalkozik ellenőrzési rendszer konfigurációját és annak gyengeségeit;
  • ellenõrzi a kritikus rendszer fájlokat és adatfájlok;
  • folytat statisztikai elemzés a rendszer állapotok alapján végzett összehasonlítás egy olyan állam, mely alatt sor került a már ismert támadások;
  • ellenőrzi az operációs rendszert.

amely képes behatolásjelző rendszer, és hogy nem engedheti meg magának

tudja használni, hogy elérje a következő:

  • javítja a paramétereket a integritását a hálózati infrastruktúra;
  • hogy nyomon követi a felhasználó aktivitását napján belépését a rendszerbe, és hogy a kérelmet a kárt, vagy bármilyen jogosulatlan tevékenységek;
  • azonosítja és közli a változás, vagy törölje az adatokat;
  • automatizálják a feladata, hogy figyelje az interneten, hogy megtalálják a legutóbbi támadások;
  • hibát észlel a rendszer konfiguráció
  • észlelni, amikor elkezdődik a támadás, és értesíti.

Az IDS nem lehet csinálni:

  • rések betöltéséhez hálózati protokollok;
  • kompenzáló szerepük abban az esetben, gyenge hitelesítési mechanizmusok és hitelesítés hálózatok vagy számítógépes rendszerek, amelyek azóta is figyelemmel kíséri;
  • is meg kell jegyezni, hogy az IDS nem mindig megbirkózni a kapcsolódó problémák a támadás a csomag szint (packet-szint).

IPS (behatolás-megelőző rendszer) - folytatása IDS

IPS áll a "behatolás-megelőző rendszer."Ez a fejlett, több funkciós különböző IDS.IPS IDS reaktív rendszer (szemben a normális).Ez azt jelenti, hogy nem csak azonosítani, rekord, és tájékoztatja a támadásról, hanem hogy végre védelmi funkciókat.Ezek a funkciók közé tartozik alaphelyzetbe kapcsolatokat, és blokkolja a bejövő forgalmat csomagokat.Másik jellemzője IPS, hogy működnek az online és automatikusan blokkolja a támadást.

alfaj IDS egy ellenőrzés módszerét

NIDS (azaz IDS, ami figyeli a teljes hálózat (network)) részt vesz az elemzés a forgalom alhálózatok közötti és központilag irányított.Megfelelő elhelyezése több NIDS is kap elég nagy monitor mérete hálózat.

Munkájukat vegyes üzemmódban (azaz ellenőrzi az összes bejövő csomagokat, és nem teszik opcionális), az alhálózati forgalmi összehasonlítva az ismert támadások könyvtára.Ha egy támadás azonosítják, vagy jogosulatlan tevékenységet észlel, riasztó jelzést küld a rendszergazdának.Ugyanakkor meg kell említeni, hogy egy nagy hálózat a nagy forgalmú NIDS néha nem tud megbirkózni az összes vizsgálati információt csomagokat.Ezért fennáll annak a lehetősége, hogy közben a "csúcsforgalom", nem tudják felismerni a támadást.

NIDS (hálózati alapú IDS) - ezek azok a rendszerek, amelyek könnyen integrálható új hálózati topológia annyi hatása a működésük, hogy nem kell, hogy a passzív.Ők csak a fix rögzítésre kerül, és értesíti eltérően reagáló típusú IPS rendszer, amely már az előzőekben.Ugyanakkor azt is el kell mondani a hálózat-alapú IDS, ez a rendszer, hogy nem tudja elemezni az információkat kitéve titkosítást.Ez egy jelentős hátrány, mert az egyre széleskörű bevezetése virtuális magánhálózati (VPN), hogy titkosítja az adatokat egyre nagyobb mértékben használják a bűnözők támadni.

is NIDS nem tudja megállapítani, hogy mi történt eredményeként a támadás, hogy kárt okozott-e vagy sem.Minden amit megengedhet magának -, hogy rögzítse az elején.Ezért a rendszergazda kénytelen újra megvizsgálja minden esetben a saját támadásokat, annak érdekében, hogy a támadás sikeres volt.Egy másik jelentős probléma, hogy alig ragadja meg a NIDS támadás segítségével töredezett csomagok.Ezek különösen veszélyes, mert azok nem zavarják a normális működését NIDS.Mit jelent ez az egész hálózat vagy számítógépes rendszer, nem kell magyarázni.

HIDS (fogadó behatolás érzékelő rendszer)

HIDS (IDS, monitoryaschie fogadó (host)) az csak egy adott számítógépen.Ez, természetesen, amely sokkal nagyobb hatékonyságot.HIDS elemezte kétféle információt: rendszernaplókat és az operációs rendszer ellenőrzés eredményeit.Azt, hogy egy pillanatképet a rendszer fájlokat és hasonlítsa össze a korábbi képet.Ha a kritikus rendszer fájlokat már megváltoztatták vagy eltávolították, akkor a rendszergazda küldi a riasztást.

HIDS jelentős előnye, hogy képes elvégezni a munkájukat egy olyan helyzetben, ahol a hálózati forgalom ki van téve a titkosítást.Ez azért lehetséges, mert az van a gazda (host-alapú) információforrások lehet létrehozni, mielőtt az adatok alkalmasak a titkosítás vagy dekódolás után a cél gép.

A hátrányok ez a rendszer a képességét, hogy megakadályozza azt, vagy be is tiltották a bizonyos típusú DoS-támadások.A probléma itt az, hogy egyes szenzorok és elemző eszközök HIDS találhatók, a fogadó, hogy megtámadják, azaz ők is megtámadta.Az a tény, hogy a források HIDS házigazdák, akiknek munkáját folyamatosan ellenőrzik is, alig egy plusz, ahogy van, persze, csökkenti a termelékenységet.

alfaj IDS felderítése támadások módszereit

módszer anomália elemzési módszert és a módszer aláírás politikák - például alfaj, hogyan lehet azonosítani a rendszer támadások IDS.

elemzési módszer aláírások

Ebben az esetben az adatcsomagokat ellenőrzött aláírásra támadást.Az aláírás a támadás - a megfelelő esemény egyik minta, amely leírja az ismert támadások.Ez a módszer nagyon hatásos, mert amikor a hamis jelentéseket a támadások ritkák.

módszer anomáliák

Az ő támogatást jogellenesnek intézkedések a hálózat és host.Ennek alapján a történelem, a normál működés a házigazda és a hálózaton létrehozott speciális profilok adatokat róla.Aztán jöhet számításba speciális érzékelőkkel, amelyek elemzik események.A különböző algoritmusok általuk készített elemzést az események, összevetve azokat a "norma" a profilokat.Hiánya kell felhalmozni a rengeteg támadás aláírás - egy határozott plusz ennek a módszernek.Ugyanakkor jelentős téves riasztások számát a támadásokat a szokatlan, de jogos a hálózati események - ez kétségtelenül negatív.

módszer politikus

Egy másik módszer a módszer a támadás felderítése politika.A lényege, hogy - a szabályok megalkotását a hálózati biztonság, amelyben például jelezheti azt az elvet interoperabilitás egymás között és a protokollok használata.Ez a módszer ígéretes, de a nehézség meglehetősen bonyolult folyamat adatbázis létrehozásának politika.

ID Systems nyújt megbízható védelmet nyújt a hálózati és számítógépes rendszerek

Group ID Systems ma az egyik piacvezető a biztonsági rendszerek területén számítógépes hálózatokhoz.Ez lesz az Ön számára megbízható védelmet nyújt az internetes gazemberek.A védelmi rendszerek ID Systems, akkor nem kell aggódnia a fontos adatokat.Így lehet élvezni az életet, mert van a fejedben kevesebb lesz a szorongás.

ID Systems - visszajelzés a személyzet

nagyszerű csapat, és ami a legfontosabb, természetesen - ez a helyes hozzáállás a cég saját dolgozóinak.Mindenki (még a fiatal kezdő) lehetősége van arra, a szakmai fejlődésre.Ahhoz azonban, hogy ez, persze, meg kell, hogy kifejezzék magukat, és akkor minden ki fog derülni.

egészséges légkör a csapatban.A kezdők mindig körül, és minden vonat show.Nincs egészségtelen verseny nem éreztem.A munkavállalók, akik dolgoznak a cég évek óta, örömmel megosztani minden technikai fortélyait.Ők barátságos nélkül is egy csipetnyi leereszkedés válaszolni a legostobább kérdéseket tapasztalatlan dolgozók.Általában, egy munkára ID Systems kis pozitív érzelmek.

vezetésével szembeni kellemesen tetszett.Szintén örömmel látja, hogy itt nyilvánvalóan tudják, hogyan kell dolgozni a személyzet, mert a személyzet tényleg nagyon kiegyenlített.Munkavállalói szinte egyértelmű: úgy érzik, a munkát otthon.