IDS - apa itu?

click fraud protection

IDS - apa itu?Bagaimana cara kerjanya?Intrusion Detection System - perangkat lunak atau perangkat keras deteksi serangan dan aktivitas berbahaya.Mereka membantu jaringan dan sistem komputer untuk memberi mereka penolakan yang tepat.Untuk mencapai hal ini, IDS mengumpulkan informasi dari beberapa sumber, sistem atau jaringan.Maka IDS analisis untuk menentukan adanya serangan.Artikel ini akan mencoba untuk menjawab pertanyaan: "? IDS - apa itu dan apa itu untuk"

Apa sistem deteksi intrusi sistem informasi (IDS)

dan jaringan terus-menerus terkena serangan cyber.Firewall dan perangkat lunak antivirus untuk mencerminkan semua serangan ini tidak cukup, karena mereka hanya mampu melindungi "pintu depan" dari sistem komputer dan jaringan.Remaja lain, membayangkan diri mereka hacker, terus menjelajahi internet mencari celah dalam sistem keamanan.

Berkat World Wide Web yang mereka miliki banyak benar-benar bebas dari perangkat lunak berbahaya - setiap Slammer, slepperov dan program berbahaya yang sama.Layanan pencuri profesional bersaing perusahaan untuk menetralisir satu sama lain.Jadi sistem yang mendeteksi invasi (sistem deteksi intrusi), - sebuah kebutuhan vital.Tidak heran bahwa setiap hari mereka lebih banyak digunakan.

elemen IDS

Elements IDS meliputi:

  • detektor subsistem, tujuan yang - akumulasi jaringan peristiwa atau sistem komputer;
  • analisis subsistem, yang mendeteksi serangan cyber dan aktivitas meragukan;Repositori
  • untuk menyimpan informasi tentang peristiwa dan hasil analisis serangan cyber dan kegiatan yang tidak sah;Konsol manajemen
  • , dengan mana Anda dapat mengatur parameter IDS, memonitor status jaringan (atau sistem komputer), memiliki akses ke informasi tentang analisis subsistem mendeteksi serangan dan tindakan ilegal.

Bahkan, banyak mungkin bertanya, "Bagaimana diterjemahkan IDS?"Terjemahan dari bahasa Inggris terdengar seperti "sistem yang menangkap penyusup panas."

tugas-tugas dasar untuk memecahkan sistem deteksi intrusi

Intrusion Detection System memiliki dua tujuan utama: analisis sumber-sumber informasi dan respons yang tepat, berdasarkan hasil analisis ini.Untuk menyelesaikan tugas ini, IDS melakukan tindakan berikut:

  • monitor dan analisis aktivitas pengguna;
  • Penawaran konfigurasi sistem audit dan kelemahan;
  • memeriksa integritas file sistem kritis dan file data;
  • melakukan analisis statistik dari negara-negara sistem berdasarkan perbandingan dengan negara-negara yang telah terjadi selama serangan yang sudah diketahui;
  • audit sistem operasi.

yang dapat memberikan sistem deteksi intrusi dan bahwa hal itu tidak mampu

dapat menggunakannya untuk mencapai berikut:

  • meningkatkan parameter integritas infrastruktur jaringan;
  • untuk melacak aktivitas pengguna pada tanggal masuknya ke sistem dan untuk penerapan bahaya atau membuat tindakan yang tidak sah;
  • mengidentifikasi dan menginformasikan tentang perubahan, atau menghapus data;
  • mengotomatisasi tugas pemantauan internet untuk menemukan serangan terbaru;
  • mendeteksi kesalahan dalam konfigurasi sistem;
  • mendeteksi terjadinya serangan itu dan memberitahu.

The IDS tidak dapat melakukannya:

  • untuk mengisi kesenjangan dalam protokol jaringan;
  • memainkan peran kompensasi dalam kasus mekanisme otentikasi lemah dan otentikasi dalam jaringan atau sistem komputer yang memonitor;
  • juga harus dicatat bahwa IDS tidak selalu mengatasi masalah yang terkait dengan serangan di tingkat paket (packet-level).

IPS (sistem pencegahan intrusi) - kelanjutan dari IDS

IPS singkatan dari "sistem pencegahan intrusi."Ini maju, berbagai lebih fungsional dari IDS.IPS IDS sistem reaktif (sebagai lawan normal).Ini berarti bahwa mereka tidak bisa hanya mengidentifikasi, merekam dan menginformasikan tentang serangan itu, tetapi juga untuk melakukan fungsi pelindung.Fungsi ini meliputi ulang koneksi dan memblokir paket lalu lintas masuk.Fitur lain dari IPS adalah bahwa mereka bekerja secara online dan secara otomatis dapat memblokir serangan.

Subspesies IDS untuk metode untuk memantau

NIDS (yaitu IDS, yang memonitor seluruh jaringan (network)) terlibat dalam analisis lalu lintas di subnet dan dikelola secara terpusat.Posisi yang tepat dari beberapa NIDS bisa mendapatkan jaringan monitor ukuran cukup besar.

Mereka bekerja dalam modus promiscuous (yaitu memeriksa semua paket yang masuk, dan tidak membuatnya opsional), lalu lintas subnet membandingkan dengan serangan yang dikenal dengan perpustakaan.Ketika serangan diidentifikasi, atau kegiatan yang tidak sah terdeteksi, sinyal alarm dikirim ke administrator.Namun, harus disebutkan bahwa jaringan besar dengan lalu lintas tinggi NIDS kadang-kadang tidak dapat mengatasi semua paket informasi tes.Oleh karena itu, ada kemungkinan bahwa selama "jam sibuk", mereka tidak dapat mengenali serangan.

NIDS (IDS berbasis jaringan) - ini adalah sistem yang mudah diintegrasikan ke dalam topologi jaringan baru sebanyak dampak pada operasi mereka, mereka tidak memiliki, menjadi pasif.Mereka hanya tetap dicatat dan memberitahukan tidak seperti jenis reaktif sistem IPS, yang dibahas di atas.Namun, juga harus dikatakan tentang IDS berbasis jaringan, ini adalah sistem yang tidak dapat menganalisis informasi mengalami enkripsi.Ini adalah kerugian yang signifikan karena pengenalan semakin luas dari virtual private network (VPN) untuk mengenkripsi informasi semakin banyak digunakan oleh penjahat cyber untuk menyerang.

juga NIDS tidak dapat menentukan apa yang terjadi sebagai akibat dari serangan itu, itu menyebabkan kerusakan atau tidak.Semua mereka mampu - adalah untuk memperbaiki awal.Oleh karena itu, administrator dipaksa untuk memeriksa kembali setiap kasus pada serangan mereka sendiri, untuk memastikan bahwa serangan itu berhasil.Masalah lain yang signifikan adalah bahwa hampir tidak menangkap serangan NIDS menggunakan paket terfragmentasi.Mereka sangat berbahaya karena mereka dapat mengganggu operasi normal dari NIDS.Apa artinya ini bagi jaringan atau komputer seluruh sistem, tidak perlu untuk menjelaskan.

HIDS (host sistem deteksi intrusi)

HIDS (IDS, monitoryaschie tuan rumah (host)) melayani hanya komputer tertentu.Ini, tentu saja, memberikan efisiensi yang lebih tinggi.HIDS menganalisa dua jenis informasi: sistem log dan hasil audit sistem operasi.Mereka membuat snapshot dari file sistem dan membandingkannya dengan gambar sebelumnya.Jika file sistem mission-critical telah diubah atau dihapus, maka administrator dikirim alarm.

HIDS Sebuah keuntungan yang signifikan adalah kemampuan untuk melaksanakan pekerjaan mereka dalam situasi di mana lalu lintas jaringan adalah enkripsi rentan.Hal ini dimungkinkan karena berada pada host (host-based) sumber informasi dapat dibuat sebelum data ini bisa menerima enkripsi atau dekripsi setelah di host tujuan.

Kelemahan dari sistem ini mencakup kemampuan untuk memblokir atau bahkan melarang menggunakan beberapa jenis DoS-serangan.Masalahnya di sini adalah bahwa beberapa sensor dan alat analisis HIDS terletak pada host yang diserang, yaitu, mereka juga menyerang.Kenyataan bahwa sumber daya HIDS host yang bekerja mereka memantau, juga, hampir tidak ditambah, seperti itu, tentu saja, mengurangi produktivitas mereka.

Subspesies IDS untuk mendeteksi serangan metode metode analisis anomali

Metode

dan tanda tangan metode kebijakan - subspesies tersebut tentang bagaimana mengidentifikasi serangan sistem IDS.Metode Analisis

tanda tangan

Dalam hal ini, paket data diperiksa untuk tanda tangan serangan.Tanda tangan dari serangan - acara sesuai salah satu sampel, menggambarkan serangan dikenal.Metode ini cukup efektif, karena ketika Anda menggunakan laporan palsu dari serangan jarang terjadi.Metode

anomali

Dengan bantuan rekannya menemukan tindakan melanggar hukum di jaringan dan tuan rumah.Berdasarkan sejarah operasi normal dari tuan rumah dan jaringan dibuat profil khusus dengan data tentang hal itu.Kemudian datang ke dalam bermain khusus detektor yang menganalisis kejadian.Menggunakan algoritma yang berbeda mereka menghasilkan analisis peristiwa ini, membandingkan mereka dengan "norma" dalam profil.Kurangnya kebutuhan untuk mengumpulkan sejumlah besar tanda tangan serangan - pasti ditambah dari metode ini.Namun, sejumlah besar alarm palsu tentang serangan yang tidak biasa, tapi cukup sah peristiwa jaringan - tidak diragukan lagi negatif.

politisi metode

Metode lain adalah metode kebijakan deteksi serangan.Inti dari itu - dalam penciptaan aturan keamanan jaringan, di mana, misalnya, dapat menunjukkan prinsip interoperabilitas antara mereka sendiri dan dengan protokol yang digunakan.Metode ini menjanjikan, tapi kesulitannya adalah proses yang cukup rumit kebijakan pembuatan database.

ID Sistem akan memberikan perlindungan yang handal dari jaringan dan sistem komputer Anda

Grup ID Sistem saat ini salah satu pemimpin pasar dalam bidang sistem keamanan untuk jaringan komputer.Ini akan memberikan Anda dengan perlindungan yang handal terhadap penjahat cyber.Dengan Sistem sistem perlindungan ID, Anda tidak bisa khawatir tentang data penting Anda.Dengan cara ini Anda dapat menikmati hidup lebih karena Anda miliki di pikiran Anda akan kurang kecemasan.

ID Sistem - umpan balik dari staf tim yang hebat

dan, yang paling penting, tentu saja - ini adalah sikap yang benar dari perusahaan kepada karyawannya.Semua orang (bahkan pemula pemula) memiliki kesempatan untuk pertumbuhan profesional.Namun, untuk ini, tentu saja, Anda perlu untuk mengekspresikan diri, dan kemudian semuanya akan berubah.

suasana yang sehat dalam tim.Pemula selalu sekitar dan semua acara kereta.Tidak ada persaingan yang tidak sehat tidak dirasakan.Karyawan yang bekerja di perusahaan selama bertahun-tahun, yang senang untuk berbagi semua seluk-beluk teknis.Mereka ramah, bahkan tanpa sedikit merendahkan menjawab pertanyaan yang paling bodoh pekerja berpengalaman.Secara umum, dari sebuah karya ID Sistem beberapa emosi positif.

terhadap kepemimpinan senang senang.Juga senang bahwa di sini, jelas, tahu bagaimana bekerja dengan staf karena staf benar-benar sangat cocok.Karyawan hampir tegas: mereka merasa bekerja di rumah.