IDS - cosa si tratta?Come funziona?Intrusion Detection System - un software o hardware di rilevamento di attacchi e attività dannose.Aiutano reti e sistemi informatici per dare loro una adeguata rifiuto.Per raggiungere questo obiettivo, IDS raccoglie informazioni provenienti da più fonti, del sistema o della rete.Poi l'IDS analizza per determinare la presenza di attacchi.Questo articolo tenterà di rispondere alla domanda: "IDS - che cosa è e cosa serve"
Quali sono i sistemi di rilevamento delle intrusioni dei sistemi informativi (IDS)
e le reti sono costantemente esposti al cyber-attacchi.Firewall e software antivirus per riflettere tutti questi attacchi non è sufficiente, perché sono solo in grado di proteggere la "porta d'ingresso" di reti e sistemi informatici.Altri ragazzi, loro stessi hacker immaginato, sgrassare costantemente Internet alla ricerca di lacune nei sistemi di sicurezza.
Grazie al World Wide Web a loro disposizione un sacco di totalmente gratuito di software dannoso - qualsiasi programmi maligni simili Slammer, slepperov e.Il servizio è ladri professionisti sono le aziende in competizione per neutralizzare l'un l'altro.Così i sistemi che rilevano l'invasione (sistemi di rilevamento delle intrusioni), - una necessità vitale.Non c'è da stupirsi che ogni giorno sono più largamente usato.Elementi
IDS
Elementi IDS includono:
- sottosistema rivelatore, il cui scopo - l'accumulo di rete eventi o sistema informatico;
- analisi sottosistema, che rileva gli attacchi informatici e attività di dubbia;
- repository per la memorizzazione delle informazioni sugli eventi ed i risultati delle analisi di attacchi informatici e attività non autorizzate;Console di gestione
- , con il quale è possibile impostare i parametri IDS, monitorare lo stato del (o computer) della rete, hanno accesso alle informazioni sull'analisi sottosistema rilevato l'attacco e azioni illegali.
In realtà, molti può chiedere: "Come è tradotto IDS?"La traduzione da Inglese suona come "sistema che cattura gli intrusi calde."
compiti fondamentali da risolvere sistemi di rilevamento delle intrusioni
Intrusion Detection System ha due obiettivi principali: l'analisi delle fonti di informazione e una risposta adeguata, sulla base dei risultati di questa analisi.Per eseguire queste operazioni, l'IDS esegue le seguenti azioni: i monitor
- e analizza le attività degli utenti;
- occupa la configurazione del sistema di controllo e le sue debolezze;
- verifica l'integrità dei file di sistema critici e file di dati;
- conduce un'analisi statistica degli stati del sistema sulla base di un confronto con gli Stati che hanno avuto luogo durante gli attacchi già noti;
- audit del sistema operativo.
che può fornire il sistema di rilevamento delle intrusioni e che non può permettersi
può utilizzare per raggiungere i seguenti obiettivi:
- migliorare i parametri della integrità dell'infrastruttura di rete;
- per tenere traccia delle attività degli utenti, alla data della sua entrata nel sistema e per l'applicazione del danno o di effettuare qualsiasi azioni non autorizzate;
- identificare e comunicare il cambiamento, o eliminare dati
- automatizzare il compito di controllare Internet per trovare gli attacchi più recenti;
- rilevare errori nella configurazione del sistema;
- rilevare l'insorgenza dell'attacco e notifica.
L'IDS non può farlo:
- per colmare le lacune in protocolli di rete;
- svolgere un ruolo compensatorio nel caso di meccanismi di autenticazione deboli e l'autenticazione nelle reti o sistemi informatici che monitora;
- Va inoltre osservato che IDS non sempre affrontare i problemi associati con gli attacchi a livello di pacchetto (a livello di pacchetto).
IPS (intrusion prevention system) - una continuazione di IDS
IPS sta per "sistema di prevenzione delle intrusioni."Questa avanzata varietà, più funzionale di IDS.IPS IDS sistema reattivo (in contrapposizione alla normale).Ciò significa che essi possono non solo identificare, registrare e informare l'attacco, ma anche per eseguire funzioni di protezione.Queste funzioni includono il ripristino i collegamenti e il blocco pacchetti di traffico in entrata.Un'altra caratteristica di IPS è che funzionano on-line e in grado di bloccare automaticamente l'attacco.
Sottospecie IDS ad un metodo di controllo
NIDS (cioè IDS, che monitora la rete intera (rete)), impegnata nella analisi del traffico attraverso le sottoreti e gestito centralmente.Il corretto posizionamento di diversi NIDS può ottenere rete piuttosto grandi dimensioni del monitor.
Essi lavorano in modalità promiscua (ovvero controllare tutti i pacchetti in entrata, e non rendono facoltativo), il traffico di sottorete a confronto con gli attacchi noti con la sua biblioteca.Quando viene identificato un attacco, o viene rilevato attività non autorizzata, un segnale di allarme viene inviato all'amministratore.Tuttavia, va detto che una grande rete ad alto traffico NIDS volte non può far fronte a tutti i pacchetti di informazioni di prova.Pertanto, vi è la possibilità che durante la "ora di punta", non in grado di riconoscere un attacco.
NIDS (IDS network-based) - questi sono i sistemi che possono essere facilmente integrati in nuova topologia di rete come un grande impatto sul loro funzionamento, che non hanno, essere passivi.Lo hanno risolto solo viene registrato e notificare a differenza di tipo reattivo sistema IPS, che sono stati discussi sopra.Tuttavia, va anche detto sulle IDS basati sulla rete, questo è il sistema che non può analizzare le informazioni sottoposto alla crittografia.Si tratta di uno svantaggio significativo a causa della sempre più diffusa introduzione di rete privata virtuale (VPN) per criptare le informazioni è sempre più usato dai criminali informatici per attaccare.
anche NIDS non può determinare ciò che è accaduto a seguito dell'attacco, ha causato danni o no.Tutto quello che permettersi - è quello di risolvere il suo inizio.Pertanto, l'amministratore è costretto a riesaminare ogni caso sui propri attacchi, per garantire che l'attacco riuscito.Un altro problema importante è che cattura difficilmente l'attacco NIDS con pacchetti frammentati.Essi sono particolarmente pericolose perché possono interferire con il normale funzionamento di NIDS.Che cosa significa questo per l'intero sistema di rete o un computer, non c'è bisogno di spiegare.
HIDS (sistema di rilevamento delle intrusioni host)
HIDS (IDS, ospite monitoryaschie (host)) servono solo un computer specifico.Questo, naturalmente, fornisce un'efficienza molto più alta.HIDS analizzato due tipi di informazioni: log di sistema e risultati dei controlli del sistema operativo.Fanno uno snapshot dei file di sistema e confrontarlo con l'immagine precedente.Se i file di sistema critici sono stati modificati o rimossi, quindi l'amministratore viene inviato un allarme.
HIDS Un vantaggio significativo è la possibilità di svolgere il proprio lavoro in una situazione in cui il traffico di rete è la crittografia suscettibile.Questo è possibile perché la sono sull'host (host-based) fonti di informazione possono essere creati prima che i dati è suscettibile di crittografia o decrittografia dopo presso l'host di destinazione.
Gli svantaggi di questo sistema includono la possibilità di bloccare o addirittura vietare l'utilizzo di alcuni tipi di attacchi DoS.Il problema qui è che alcuni sensori e strumenti di analisi HIDS si trovano sul host che viene attaccato, cioè, anche attaccato.Il fatto che le risorse sono HIDS host cui lavoro controllano anche, è difficilmente un vantaggio, in quanto è, ovviamente, riduce la produttività.
Sottospecie IDS per rilevare attacchi metodi
Metodo
metodo di analisi delle anomalie e delle firme dei metodi della politica - queste sottospecie su come identificare un attacco del sistema IDS.
metodo di analisi firme
In questo caso, i pacchetti di dati vengono controllati per l'attacco firma.La firma dell'attacco - una corrispondente evento uno dei campioni, descrivendo attacchi noti.Questo metodo è molto efficace, perché quando si utilizzano i falsi rapporti di attacchi sono rari.Metodo
anomalie
Con il suo aiuto giudicato azioni illegali in rete e l'host.Sulla base della storia del normale funzionamento del host e la rete creata profili speciali con dati su di esso.Poi entrano in gioco i rilevatori speciale che analizzano gli eventi.Utilizzando diversi algoritmi che producono un'analisi di questi eventi, confrontandoli con la "norma" nei profili.La mancanza di necessità di accumulare una quantità enorme di firme di attacco - un più preciso di questo metodo.Tuttavia, un numero considerevole di falsi allarmi sugli attacchi di eventi di rete insoliti, ma piuttosto legittimi - è indubbiamente negativo.Metodo
politico
Un altro metodo è il metodo di politiche di rilevamento attacchi.L'essenza di esso - nella creazione di regole di sicurezza di rete, in cui, per esempio, può indicare il principio di interoperabilità tra loro e con i protocolli utilizzati.Questo metodo è promettente, ma la difficoltà è abbastanza complicato processo di politiche di creazione del database.
ID Systems fornirà una protezione affidabile dei vostri sistemi di rete e informatici
Gruppo ID Systems è oggi uno dei leader di mercato nel campo dei sistemi di sicurezza per reti informatiche.Esso vi fornirà una protezione affidabile contro i cyber-criminali.Con i sistemi di sistemi di protezione d'identità, non si può preoccupare i dati importanti.In questo modo si può godere la vita più perché avete in mente sarà meno ansia.
ID Systems - feedback da parte del personale
grande squadra e, cosa più importante, naturalmente - questo è l'atteggiamento corretto della società ai propri dipendenti.Tutti (anche i principianti alle prime armi) hanno la possibilità di crescita professionale.Tuttavia, per questo, naturalmente, è necessario esprimersi, e poi tutto andrà a finire.
sana atmosfera nel team.I principianti sono sempre in giro e tutti i treni spettacolo.Nessuna concorrenza malsana non è sentita.I dipendenti che lavorano in azienda per molti anni, ha il piacere di condividere tutte le complicazioni tecniche.Sono gentili, anche senza un pizzico di condiscendenza rispondere alle domande più stupide lavoratori inesperti.In generale, da un lavoro ID Systems alcune emozioni positive.
contro la leadership piacevolmente soddisfatto.Inoltre lieta che qui, ovviamente, sa come lavorare con il personale perché il personale è davvero altamente abbinato.Impiegato quasi inequivocabile: si sentono a lavoro a casa.