Kompjutera, Siguri
IDS - çfarë është ajo? Intrusion Detection System (IDS), si një punë?
IDS - çfarë është ajo? Si e bën këtë punë të sistemit? Sistemit Intrusion Detection - një hardware ose software për të zbuluar sulme dhe veprimtari me qëllim të keq. Ato ndihmojnë rrjeteve dhe sistemeve kompjuterike për t'i dhënë atyre një refuzim të duhur. Për të arritur këtë, IDS mbledh informacion nga sistemi apo të rrjetit burime të shumta. Pastaj IDS analizon atë për të përcaktuar praninë e sulmeve. Ky artikull do të përpiqet të përgjigjet në pyetjen: "? IDS - Çfarë është kjo dhe çfarë është ajo për"
Cilat janë sistemet e zbulimit ndërhyrje (IDS)
sistemet e informacionit dhe rrjetet janë të ekspozuar vazhdimisht për sulmet kibernetike. Firewalls dhe antivirus për të pasqyruar të gjitha këto sulme nuk është e mjaftueshme, sepse ata janë vetëm në gjendje për të mbrojtur "derën e përparme" të sistemeve kompjuterike dhe rrjeteve. adoleshencë tjera, imagjinuar veten hackers, vazhdimisht pastrim internetin në kërkim të boshllëqeve në sistemet e sigurisë.
Në sajë të World Wide Web në dispozicion të tyre një shumë të krejtësisht të lirë i softuerit me qëllim të keq - çdo Slammer, slepperov dhe programe të ngjashme me qëllim të keq. Shërbimi është hakerat profesionale janë kompanitë konkurruese për të neutralizuar njëri-tjetrin. Në mënyrë që sistemet që të zbulojë pushtimin (sistemet e zbulimit ndërhyrje), - një nevojë urgjente. Nuk është çudi që çdo ditë ata janë duke u bërë më gjerësisht i përdorur.
elementet IDS
Elementet e IDS përfshijnë:
- detektor subsystem, qëllimi i të cilit - grumbullimi i ngjarjeve të rrjetit apo sistemeve kompjuterike;
- Analiza subsystem që zbulon një sulm kibernetik dhe aktivitet të dyshimtë;
- magazinimi për ruajtjen e informacionit në lidhje me ngjarjet dhe rezultatet e analizave të sulmeve kibernetike dhe veprimeve të paautorizuara;
- menaxhimin konsol me të cilën IDS është e mundur për të vendosur parametrat, të monitoruar gjendjen e rrjetit (ose sistemit kompjuterik), që të kenë qasje në informacion në lidhje me detektuar analizës nënsistemit sulm dhe veprimeve të paligjshme.
Në fakt, shumë mund të pyesin: "Si është përkthyer IDS?" Përkthim nga anglishtja tingëllon si "sistemi që gjen ndërhyrës të nxehtë."
Detyrat themelore për zgjidhjen e sistemit të zbulimit ndërhyrje
Intrusion Detection System ka dy objektiva kryesore: analiza e burimeve të informacionit dhe një përgjigje të përshtatshme, bazuar në rezultatet e kësaj analize. Për të përmbushur këto detyra sistem IDS kryen këto veprime:
- monitoron dhe analizon aktivitetin e përdoruesit;
- Ajo është e angazhuar në auditimin konfigurimin e sistemit dhe dobësitë e saj;
- Ajo kontrollon integritetin e dosjeve kritike të sistemit dhe fotografi të të dhënave;
- kryerjen e një analize statistikore të shteteve sistem i bazuar në një krahasim me kushtet të cilat kanë ndodhur gjatë sulmeve të njohur tashmë;
- Ajo kontrollon sistemin operativ.
Që mund të ofrojnë një sistem të zbulimit ndërhyrje, dhe se ajo nuk mund të përballojë
Ju mund të përdorni atë për të arritur sa më poshtë:
- përmirësuar integritetin e parametrave të infrastrukturës së rrjetit;
- për të ndjekur aktivitetin e përdoruesit në datën e hyrjes në sistem dhe me zbatimin e dëmit apo të bëjnë ndonjë veprime të paautorizuara;
- identifikojnë dhe informojnë për ndryshimin apo fshirjen e të dhënave;
- Automatizuar detyrat e monitorimit të internetit në mënyrë që të gjeni sulmet më të fundit;
- zbuluar një gabim në konfigurimin e sistemit;
- zbuluar sulmet fillojnë dhe të njoftojë.
IDS nuk mund ta bëjë këtë:
- për të mbushur boshllëqet në protokolleve rrjetit;
- Roli kompensues për të luajtur në rast të rrjeteve të dobëta mekanizmat e identifikimit dhe të legalizuara apo sistemeve kompjuterike që ajo monitoron;
- Ajo duhet gjithashtu të theksohet se IDS nuk është gjithmonë përballen me problemet që lidhen me sulmet në nivel pako (packet-nivel).
IPS (sistem ndërhyrje parandalimin) - ID vazhdohet
SPI qëndron për "sistemin e parandalimit ndërhyrje." Kjo avancuara, më funksionale IDS varieteteve. Sistemet IPS IDS janë reaktive (në kontrast me të zakonshme). Kjo do të thotë se ata nuk mund të identifikohen, rekord dhe vigjilent në lidhje me sulmin, por edhe për të kryer funksionet e sigurisë. Këto funksione janë komponime të rivendosur dhe për bllokimin e paketave hyrëse trafikut. Një tjetër tipar i IPS është se ata janë duke punuar në internet dhe automatikisht mund të bllokojë sulmin.
Metoda specia ID për monitorimin
Nids (dmth IDS, të cilat janë duke vëzhguar të gjithë rrjetit (Network)) të angazhuar në analizën e trafikut të gjithë subnets dhe menaxhuar nga qendra. rregullim i rregullt i disa NIDS monitorimit mund të arrijë madhësi mjaft të madhe të rrjetit.
Ata punojnë në mënyrë të përzier (p.sh. shikoni të gjitha paketave hyrëse, në vend të bërë atë selektive) duke krahasuar trafikut subnet të sulmeve të njohur me bibliotekën e saj. Kur një sulmi është identifikuar ose të zbuluar aktivitetin e paautorizuar, administratori është dërguar një alarm. Megjithatë, duhet të përmendet se një rrjet i madh me trafik të lartë Nids nganjëherë nuk mund të përballen me të gjitha paketat e informacionit testit. Prandaj, ekziston një mundësi që gjatë "orë e pikut", ata nuk do të jenë në gjendje të njohin sulmin.
NIDS (IDS rrjetit me bazë) - këto janë sisteme që janë të integruar lehtësisht në topologji të re të rrjetit si ndikim më shumë në performancën e tyre, ata nuk kanë, duke qenë pasiv. Ata vetëm fikse është i regjistruar dhe të njoftojë, ndryshe nga sistemet reaktive tip të SPI-së të cilat janë të diskutuara më lart. Megjithatë, ajo gjithashtu duhet të thuhet në lidhje me IDS rrjetit me bazë, ky është një sistem që nuk mund të analizuar të dhënat nënshtruar encryption. Ky është një dëm të konsiderueshëm për shkak të rritjes së futjes së rrjetit virtual private (VPN) për të encrypt të dhënat është gjithnjë e duke u përdorur nga cybercriminals për të sulmuar.
NIDS gjithashtu nuk mund të përcaktojë se çfarë ka ndodhur si pasojë e sulmit, ajo shkaktoi dëme apo jo. Të gjithë ata të përballojë - është për të rregulluar fillimin e saj. Prandaj, administratori është i detyruar të ri-shqyrtojë veten çdo rast sulm për të siguruar se sulmi sukses. Një problem tjetër i rëndësishëm është se NIDS vështirë kap sulmin duke përdorur pako të fragmentuara. Ato janë veçanërisht të rrezikshme, sepse ata mund të prishin funksionimin normal të NIDS. Çfarë do të thotë kjo për të gjithë rrjetin apo kompjuterin sistemit, nuk ka nevojë për të shpjeguar.
HIDS (host sistem zbulimin ndërhyrje)
HIDS (IDS, monitoryaschie host (host)) shërbejnë vetëm një kompjuter të veçantë. Kjo, natyrisht, ofron efikasitet shumë më të lartë. HIDS analizuar dy lloje të informatave: shkrimet e sistemit dhe rezultatet e auditimit të sistemit operativ. Ata bëjnë një fotografi e dosjeve të sistemit dhe të krahasojnë atë me imazhin më parë. Nëse një rëndësi kritike për fotografi sistemit janë modifikuar ose hequr, atëherë menaxheri i dërgon një alarm.
HIDS avantazh i rëndësishëm është aftësia për të kryer punën e tyre në një situatë ku trafikut të rrjetit është shifër e ndjeshme. Kjo është e mundur në sajë të faktit se të jesh në host (host-based) burimet e informacionit mund të jetë krijuar para se të dhënat hua veten e tyre për të encryption ose pas decryption në host destinacion.
Disavantazhet e këtij sistemi përfshijnë mundësinë e bllokimit të saj apo edhe të ndalojë përdorimin e llojeve të caktuara të DoS sulmet. Problemi këtu është se disa sensorë HIDS dhe mjetet e analizës janë të vendosura në host, e cila është nën sulm, që është, ata gjithashtu sulm. Fakti që burimet janë HIDS pret puna e të cilëve ata janë duke vëzhguar, gjithashtu, vështirë se mund të quhet një plus, sepse kjo natyrisht redukton produktivitetin e tyre.
Specia IDS se si për të identifikuar sulmet
anomali metodë, metoda analiza nënshkrim dhe politika - nënllojet e tilla se si për të identifikuar sulmet është IDS.
Analiza metodë nënshkrim
Në këtë rast, të dhënat pako janë kontrolluar për nënshkrimet sulm. Nënshkrimi i sulmit - kjo korrespondon me ngjarjen për një të mostrave, duke e përshkruar sulmet e njohura. Kjo metodë është mjaft efektive, sepse kur ju përdorni raportet e rreme të sulmeve janë relativisht të rralla.
Metoda anomali
Me ndihmën e tij të gjetur veprime të paligjshme në rrjet dhe të presë. Në bazë të historisë së funksionimin normal të ushtrisë dhe të rrjetit të krijuar profile të veçanta me të dhëna në lidhje me të. Pastaj vijnë në detektorë luajnë veçantë që analizojnë ngjarjet. Duke përdorur algoritme të ndryshme që ata të prodhojnë një analizë të këtyre ngjarjeve, duke i krahasuar ato me "normë" në profilet. Mungesa e nevojës për të grumbulluar një sasi të madhe të nënshkrimeve sulm - një plus caktuar të kësaj metode. Megjithatë, një numër i konsiderueshëm i alarme të rreme në lidhje me sulmin me atipike, por është ngjarje mjaft legjitime rrjetit - kjo është minus tij padyshimtë.
Metoda Politika
Një tjetër metodë për të zbuluar sulme është një metodë politikë. Thelbi i saj - në krijimin e rregullave të sigurisë të rrjetit, të cilat, për shembull, mund të tregojë rrjetet e parimit mes vete dhe të përdorura në këtë protokoll. Kjo metodë është premtuese, por vështirësia është një proces mjaft i vështirë për të krijuar një bazë të dhënash të politikave.
ID Systems do të sigurojë mbrojtje të besueshme e rrjetit dhe kompjuterin tuaj sistemeve
Grupi ID Systems sot është një nga më të në fushën e liderit sistemet e sigurisë në treg për rrjetet kompjuterike. Kjo do t'ju ofrojë mbrojtje të besueshme kundër kiber-villains. ju nuk mund të shqetësuar në lidhje me të dhënat tuaja të rëndësishme për të mbrojtur sistemet ID Systems. Për shkak të kësaj ju do të jetë në gjendje të gëzojnë jetën më shumë sepse ju keni në zemër është një problem të vogël.
ID Systems - Shqyrtime stafit
ekip i madh, dhe më e rëndësishmja, sigurisht - ky është qëndrimi i saktë i menaxhimit të kompanisë ndaj punonjësve të saj. Gjithkush (edhe fillestar axhami) kanë mundësi për rritje profesionale. Megjithatë, për këtë, natyrisht, ju duhet të shprehin veten e tyre, dhe pastaj çdo gjë do të kthehet.
Në atmosferën e ekipit të shëndetshme. Fillestar janë gjithmonë rreth tren dhe të gjithë tregojnë. Nuk ka konkurrencë të sëmurë nuk është ndjerë. Punonjësit që punojnë në kompani për shumë vite, është i kënaqur për të ndarë të gjitha detajet teknike. Ata janë miqësore, edhe pa një aluzion e përfillje t'iu përgjigjur pyetjeve më të pamend punëtorë të papërvojë. Në përgjithësi, të punojnë në ID Sistemet disa emocione të këndshme.
menaxhimin qëndrim kënaqur këndshëm. kënaqur gjithashtu se këtu, natyrisht, janë në gjendje për të punuar me stafin, sepse stafi është me të vërtetë përputhet shumë. Employee pothuajse të qartë: ata ndjehen në punë në shtëpi.
Similar articles
Trending Now