IDS - co to jest?

click fraud protection

IDS - co to jest?Jak to działa?System wykrywania włamań - oprogramowanie lub sprzęt do wykrywania ataków i szkodliwej aktywności.Pomagają sieci oraz systemów komputerowych, aby dać im odpowiednią odmową.Aby to osiągnąć, IDS zbiera informacje z różnych źródeł, systemu lub sieci.Następnie IDS analizuje się w celu określenia występowania ataków.Ten artykuł postara się odpowiedzieć na pytanie: "IDS - co to jest i co to jest"

Czym są systemy wykrywania włamań systemy informacyjne (IDS)

i sieci są stale narażone na ataki cybernetyczne.Zapory i oprogramowanie antywirusowe, aby odzwierciedlić wszystkie te ataki nie wystarczy, ponieważ są w stanie chronić "frontowe drzwi" z systemów i sieci komputerowych.Inne nastolatki, wyobrażał sobie sami hakerzy, stale szorowania z Internetu w poszukiwaniu luk w systemach bezpieczeństwa.

Dzięki World Wide Web w ich dyspozycji wiele całkowicie wolne od szkodliwego oprogramowania - wszelkie Slammer, slepperov i podobne szkodliwe programy.Obsługa jest profesjonalna włamywacze są przedsiębiorstwa konkurują na neutralizują się nawzajem.Więc systemów wykrywających inwazji (systemy wykrywania włamań), - życiową koniecznością.Nic dziwnego, że na co dzień są coraz szerzej stosowane.Elementy

IDS

Elementy IDS to:

  • detektora podsystemu z celem, który - nagromadzenie zdarzeń lub systemu sieci komputerowej;
  • analizy podsystemu, który wykrywa cybernetycznych ataków i wątpliwą działalność;Repozytorium
  • do przechowywania informacji na temat wydarzeń i wyników analizy ataków cybernetycznych i nieautoryzowanych działań;Konsola zarządzania
  • , z którym można ustawić parametry IDS, monitorowanie stanu sieci (lub komputera), mają dostęp do informacji na temat analizy podsystemu wykryciu ataku i nielegalnych działań.

W rzeczywistości, wielu może zapytać: "Jak jest tłumaczone IDS?"Tłumaczenie z języka angielskiego brzmi jak "system, który przyciąga gorących intruzów".

podstawowe zadania rozwiązywać systemy wykrywania włamań

Intrusion Detection System ma dwa główne cele: analizę źródeł informacji i odpowiedniej reakcji, w oparciu o wyniki tej analizy.Do wykonywania tych zadań, IDS wykonuje następujące działania: Monitory

  • i analizy aktywności użytkownika;
  • zajmuje konfiguracji systemu audytu i jego słabości;
  • sprawdza integralność plików systemowych i krytycznych plików danych;
  • przeprowadza analizę statystyczną stanów systemu w oparciu o porównanie z tych państw, które miały miejsce w znanych już ataków;
  • kontroluje system operacyjny.

które może zapewnić system wykrywania włamań i że nie mogą sobie pozwolić

można go używać do osiągnięcia następujących celów:

  • poprawić parametry integralności infrastruktury sieciowej;
  • do śledzenia aktywności użytkownika w dniu jej wejścia w systemie, a do wniosku o szkodzie im lub dokonywania nieautoryzowanych działań;
  • identyfikację i poinformowanie o zmianie lub usunięcia danych;
  • zautomatyzować zadanie monitoring Internetu w celu znalezienia najnowszych ataków;
  • wykrywanie błędów w konfiguracji systemu;
  • wykrywać pierwsze objawy ataku i powiadomić.

IDS nie może zrobić:

  • wypełnić luki w protokołów sieciowych;
  • odgrywać rolę kompensacyjną w przypadku słabych mechanizmów uwierzytelniania i autoryzacji w sieciach lub systemach komputerowych, który jest monitorowany;
  • Należy również zauważyć, że nie zawsze IDS poradzić sobie z problemami związanymi z atakami na poziomie pakietów (packet poziomu).

IPS (Intrusion Prevention System) - kontynuacja IDS

IPS oznacza "systemu zapobiegania włamaniom."Ten zaawansowany, bardziej funkcjonalne odmiany IDS.IPS IDS układ reaktywny (w przeciwieństwie do normalnych).Oznacza to, że nie można tylko określić, rekord i informuje o ataku, ale także pełnią funkcje ochronne.Funkcje te obejmują resetowania połączenia przychodzące pakiety i blokowanie ruchu.Inną cechą jest to, że IPS działa w trybie online i może automatycznie zablokować atak.

Podgatunek IDS sposobu monitorowania

NIDS (tj IDS, który monitoruje cały sieci (sieć)) zajmuje się analizą ruchu w podsieciach i zarządzane centralnie.Prawidłowe ustawienie kilku NIDS mogą być dość dużą sieć rozmiar monitora.

one pracować w trybie odbierania (czyli sprawdzić wszystkie pakiety przychodzące i nie sprawiają, że opcja), ruch podsieci porównaniu ze znanymi atakami z jego biblioteki.Kiedy atak jest zidentyfikować, albo zostało wykryte nieautoryzowane aktywność, sygnał alarmowy zostanie wysłany do administratora.Jednakże, należy zauważyć, że duża sieć o dużym natężeniu ruchu NIDS czasem nie radzi sobie z wszystkich pakietów informacyjnych testowych.W związku z tym, istnieje możliwość, że podczas "godziny szczytu", nie można rozpoznać na atak.

NIDS IDS (na podstawie sieci) - są to systemy, które można łatwo zintegrować z nowej topologii sieci nawet wpływ na ich działania, nie mają, jest bierna.Oni tylko stałe są rejestrowane i powiadomić w przeciwieństwie do biernej typu systemu IPS, które zostały omówione powyżej.Jednak należy również powiedzieć o IDS sieciowych, jest to system, który nie może analizować informacje poddane szyfrowania.Jest to istotna wada, ze względu na coraz bardziej powszechne wprowadzenie wirtualnej sieci prywatnej (VPN) do szyfrowania informacji jest coraz częściej wykorzystywany przez cyberprzestępców do atakowania.

również NIDS nie może ustalić, co się stało w wyniku ataku, to spowodowało szkody, czy nie.Wszystko sobie pozwolić - to naprawić swój początek.Dlatego administrator jest zmuszony do ponownego zbadania każdej sprawy na własnych ataków, aby upewnić się, że atak udało.Innym istotnym problemem jest to, że trudno uchwycić atak pofragmentowane pakiety za pomocą NIDS.Są one szczególnie niebezpieczne, ponieważ mogą one zakłócać normalnej pracy NIDS.Co to oznacza dla całego systemu sieci lub komputera, nie trzeba wyjaśniać.

HIDS (Host Intrusion Detection System)

HIDS (IDS, host monitoryaschie (host)) służą tylko określony komputer.To, oczywiście, zapewnia znacznie większą wydajność.HIDS przeanalizował dwa rodzaje informacji: logi systemowe i wyników audytu systemu operacyjnego.Robią migawkę plików systemowych i porównać go z wcześniejszym obrazie.Jeśli system plików o krytycznym znaczeniu zostały zmienione lub usunięte, administrator zostanie wysłany alarm.

hids Istotną zaletą jest zdolność do wykonywania pracy w sytuacji, gdy ruch w sieci jest szyfrowanie podatne.Jest to możliwe dlatego, że są na hoście (hostach) źródła informacji mogą być tworzone, zanim dane są podatne na szyfrowanie lub po odszyfrowaniu na hosta docelowego.

Wady tego systemu to możliwość blokowania go lub nawet zakazu używania niektórych rodzajów ataków DoS.Problem polega na tym, że niektóre czujniki i narzędzi analitycznych HIDS znajdują się na komputerze, który jest atakowany, to znaczy, że również zaatakował.Fakt, że zasoby są hids gospodarze, których praca monitorują też jest prawie na plus, jak to jest, oczywiście, zmniejsza ich wydajność.

Podgatunek IDS do wykrywania ataków metod

Metoda Metoda analizy anomalii i podpisy metody polityki - takie podgatunki, w jaki sposób zidentyfikować ataki systemu IDS.Podpisy

Metoda analizy

W tym przypadku, pakiety danych są sprawdzane pod kątem ataku podpisu.Podpis ataku - odpowiednie zdarzenie jedna z próbek, opisywanie znanych ataków.Metoda ta jest bardzo skuteczna, ponieważ po użyciu fałszywych doniesień o atakach są rzadkie.Metoda

anomalie

Z jego pomoc, bezprawnych działań w sieci i hosta.Na podstawie historii normalnej pracy przyjmującego i sieci utworzone specjalne profile z danymi o nim.Wtedy przychodzą do detektorów zabaw specjalne, które analizują wydarzenia.Korzystanie z różnych algorytmów, które produkują analizę tych wydarzeń, porównując je z "normą" w profilach.Brak konieczności gromadzą ogromną ilość sygnatur ataków - plusem tej metody.Jednak znaczna liczba fałszywych alarmów o zamachach z niezwykłych, ale dość uzasadnionych zdarzeń w sieci - jest bez wątpienia negatywny.Metoda

politykiem

Inną metodą jest metoda polityki wykrywania ataku.Istotą tego - w tworzeniu zasad bezpieczeństwa sieci, w której, na przykład, może wskazywać na zasadzie współdziałania między sobą i protokołów używanych.Metoda ta jest obiecująca, ale trudności jest dość skomplikowany proces tworzenia polityk baza.

Systems ID zapewnia niezawodną ochronę swoich sieci i systemów komputerowych

Grupa ID Systems jest dziś jednym z liderów rynku w zakresie systemów zabezpieczeń sieci komputerowych.Daje on z niezawodnej ochrony przed cyber-złoczyńców.Z Systems Systemy ochrony tożsamości, nie można się martwić o ważnych danych.W ten sposób można cieszyć się życiem bardziej, że masz na myśli będzie mniej lęku.

Systems ID

- informacje zwrotne od pracowników

wspaniały zespół i, co najważniejsze, oczywiście - to jest prawidłowa postawa firmy dla swoich pracowników.Każdy (nawet raczkujący początkujących) mają szansę na rozwój zawodowy.Jednak w tym, oczywiście, trzeba wyrażać siebie, a potem wszystko będzie.

zdrowa atmosfera w zespole.Debiutanci zawsze są wokół i wszystkie pokaż pociąg.Nie niezdrowa konkurencja nie jest odczuwalne.Pracownicy, którzy pracują w firmie od wielu lat, ma przyjemność udostępnić wszystkie zawiłości techniczne.Są przyjazne, nawet bez cienia łaskawości odpowiedzieć na najbardziej głupie pytania niedoświadczonych pracowników.W ogóle, od systemów pracy ID pewne pozytywne emocje.

przeciwko kierownictwu mile zadowolony.Również zadowolony, że tu, oczywiście, wiedzieć, jak pracować z pracownikami, ponieważ personel jest naprawdę bardzo dopasowane.Pracownik niemal jednoznaczne: czują się w pracy, w domu.