IDS - vad är det?

click fraud protection

IDS - vad är det?Hur fungerar det?Intrusion Detection System - en mjukvara eller hårdvara upptäckt av attacker och skadlig aktivitet.De hjälper nätverk och datasystem för att ge dem en ordentlig bakläxa.För att uppnå detta, samlar IDS information från flera källor, system eller nätverk.Därefter IDS analyserar den för att bestämma närvaron av attacker.Denna artikel kommer att försöka svara på frågan: "IDS - vad är det och vad är det för"

Vad är intrångsdetekteringssystem (IDS)

system och nätverk informations utsätts ständigt för cyberattacker.Brandväggar och antivirusprogram för att återspegla alla dessa attacker är inte tillräckligt, eftersom de kan bara skydda "dörren" av datasystem och nätverk.Andra ungdomar som inbillar sig hackare ständigt skur internet på jakt efter luckor i säkerhetssystem.

Tack vare World Wide Web till sitt förfogande en hel del helt fri från skadlig programvara - något Slammer, slepperov och liknande skadliga program.Tjänsten är professionella inbrottstjuvar är konkurrerande företag att neutralisera varandra.Så system som upptäcker intrång (intrångsdetekteringssystem), - en absolut nödvändighet.Inte undra på att varje dag de större utsträckning.

element IDS

Element IDS inkluderar:

  • detektor delsystem, vars syfte - ansamling av händelser nätverk eller datorsystem;
  • analys delsystem som upptäcker cyberattacker och tvivelaktig verksamhet;
  • förvar för att lagra information om händelser och resultatet av analysen av cyberattacker och obehöriga aktiviteter;
  • administrationskonsol, med vilken du kan ställa in parametrar IDS, övervaka status för nätverket (eller datorsystem), få ​​tillgång till information om delsystemet analys upptäckte attacken och olagliga handlingar.

Faktum är att många kanske frågar: "Hur översätts IDS?"Översättning från engelska låter som "system som fångar den varma inkräktare."

grundläggande uppgifter att lösa intrångsdetekteringssystem

Intrusion Detection System har två huvudsyften: analys av informationskällor och lämpligt svar, baserat på resultaten av denna analys.För att utföra dessa uppgifter IDS-systemet utför följande åtgärder:

  • övervakar och analyserar användaraktivitet;
  • erbjudanden revisionssystemkonfiguration och dess svagheter;
  • kontrollerar integriteten av kritiska systemfiler och datafiler;
  • genomför en statistisk analys av systemets tillstånd baseras på en jämförelse med de stater som har ägt rum under de redan kända attacker;
  • revisioner operativsystemet.

som kan ge intrångsdetektering system och att det inte har råd

kan använda den för att uppnå följande:

  • förbättra parametrarna för integritet nätinfrastruktur;
  • att spåra användarnas aktivitet på den dag då det träder in i systemet och tillämpningen av den skada det eller gör några otillåtna åtgärder;
  • identifiera och informera om förändringen, eller radera data;
  • automatisera uppgiften att övervaka Internet för att hitta de senaste attackerna;
  • upptäcka fel i systemkonfigurationen;
  • upptäcka uppkomsten av attacken och anmäla.

IDS kan inte göra det:

  • att fylla luckor i nätverksprotokoll;
  • spela en kompensatorisk roll när det gäller svaga autentiseringsmetoder och autentisering i nätverk eller datorsystem som den övervakar;
  • bör också noteras att IDS inte alltid är klara av de problem som är förknippade med de attacker vid paketnivå (paket-nivå).

IPS (Intrusion Prevention System) - en fortsättning på IDS

IPS står för "Intrusion Prevention System."Denna avancerade, mer funktionell variation IDS.IPS IDS-system reaktivitet (till skillnad från vanligt).Detta innebär att de inte bara kan identifiera, spela in och informera om attacken, men har också en skyddande funktion.Dessa funktioner inkluderar en återställning och hindrat inkommande trafik paket.En annan egenskap hos IPS är att de fungerar på nätet och kan automatiskt blockera attacken.

Arter IDS genom metoden för övervakning

NIDS (dvs. IDS, som övervakar hela nätverket (nätverk)) deltar i analysen av trafik över subnät och hanteras centralt.Korrekt placering av flera NIDS övervakning kan uppnås ganska stora nätverk.

De arbetar i promiskuöst läge (dvs kontrollera alla inkommande paket, och gör det inte frivilligt), subnät trafik jämförelse med de kända attacker med dess bibliotek.När en attack är identifierad eller upptäcks obehörig aktivitet är administratören skickas ett larm.Det bör dock nämnas att ett stort nätverk med hög trafik NIDS ibland inte klarar alla testinformationspaket.Därför finns det en möjlighet att under "rusningstid", kan de inte igen en attack.

nids (nätverksbaserade IDS) - det är dessa system som lätt kan integreras i nya nätverkstopologin så mycket inverkan på deras verksamhet, de har inte, att vara passiv.De fasta bara registreras och anmäla till skillnad från reaktiva typ system IPS, som diskuterades ovan.Det måste emellertid också sägas om nätverksbaserade IDS, är detta system som inte kan analysera informationen utsätts för kryptering.Detta är en betydande nackdel på grund av den alltmer utbredda införandet av virtuella privata nätverk (VPN) för att kryptera informationen används allt oftare av cyberbrottslingar att anfalla.

också NIDS kan inte avgöra vad som hände till följd av attacken, orsakade det skada eller inte.Allt de har råd - är att fastställa dess början.Därför är administratören tvingas ompröva varje fall på sina egna attacker, för att säkerställa att attacken lyckades.Ett annat stort problem är att knappast fångar NIDS attack med fragmenterade paket.De är särskilt farliga eftersom de kan störa den normala driften av nids.Vad betyder det för hela nätverket eller datorsystem, utan att behöva förklara.

HIDS (Host Intrusion Detection System)

HIDS (IDS, monitoryaschie värd (host)) tjänar endast en specifik dator.Detta, naturligtvis, ger mycket högre effektivitet.HIDS analyserat två typer av information: systemloggar och operativsystem granskningsresultat.De gör en ögonblicksbild av systemfiler och jämför det med den tidigare bilden.Om systemfiler uppdragskritiska har ändrats eller tagits bort, därefter administratören skickas ett larm.

HIDS En betydande fördel är möjligheten att utföra sitt arbete i en situation där nätverkstrafik är mottagliga kryptering.Detta är möjligt eftersom det är på värden (värdbaserad) informationskällor kan skapas innan data är mottaglig för kryptering eller efter dekryptering på destination värd.

Nackdelarna med detta system är förmågan att blockera det eller ens förbjuda användning av vissa typer av DoS-attacker.Problemet här är att vissa sensorer och analysverktyg HIDS är belägna på värden som angrips, det vill säga, de också attackeras.Det faktum att resurserna är HIDS värdar vars arbete de övervakar också, är knappast ett plus, eftersom det är självklart, minskar deras produktivitet.

Arter IDS om hur man upptäcker angrepp

metod anomali analysmetod och metod underskrifter politik - sådana arter om hur man upptäcker angrepp är ett system IDS.

analysmetod signaturer

I detta fall är datapaketen kontrolleras för undertecknande attack.Undertecknandet av attack - en motsvarande händelse ett av proven, som beskriver kända attacker.Denna metod är ganska effektiva, när de används som rapporter av falska attacker är sällsynta.

metod anomalier

Med hans hjälp hittade olagliga handlingar i nätverket och värden.Baserat på historien om den normala driften av värden och nätverk som skapats specialprofiler med uppgifter om det.Då spelar in speciella detektorer som analyserar händelser.Med hjälp av olika algoritmer som de producerar en analys av dessa händelser, jämföra dem med "normen" i profilerna.Avsaknaden av behovet av att samla en stor mängd attack signaturer - en bestämd plus med denna metod.Men ett stort antal falsklarm om attackerna den ovanliga, men ganska legitima nätverkshändelser - det är utan tvekan negativ.

metod politikern

En annan metod är metoden för attack detektionspolitik.Kärnan i den - i skapandet av reglerna för nätverkssäkerhet, som till exempel kan tyda på principen om driftskompatibilitet sinsemellan och med de protokoll som används.Denna metod är lovande, men svårigheten är ganska komplicerad process av skapande databas politik.

ID Systems kommer att ge tillförlitligt skydd av dina nätverks och datorsystem

Group ID Systems är idag en av marknadsledarna inom säkerhetssystem för datornätverk.Det kommer att ge dig ett pålitligt skydd mot cyberskurkar.Med skyddssystem ID Systems, kan du inte oroa dig för dina viktiga data.På så sätt kan du njuta av livet mer eftersom du har på ditt sinne kommer att vara mindre ångest.

ID Systems - feedback från personalen

bra team och, viktigast av allt, naturligtvis - det är rätt inställning företaget till sina anställda.Alla (även spirande nybörjare) har möjlighet till professionell utveckling.Men för detta, naturligtvis, måste du att uttrycka sig, och sedan allt kommer att avlöpa.

hälsosam atmosfär i laget.Nybörjare är alltid runt och alla tåg show.Ingen osund konkurrens är inte känt.Anställda som arbetar i företaget under många år, är glada att dela alla de tekniska krångligheter.De är vänliga, även utan en antydan till nedlåtande svar på de dumma frågor oerfarna arbetare.I allmänhet, från ett arbete ID Systems några positiva känslor.

mot ledarskapet trivsamt glad.Också glad över att här, naturligtvis, kunna arbeta med personalen eftersom personalen är verkligen mycket matchas.Anställd nästan entydig: de känner på jobbet hemma.