TietokoneetTurvallisuus

IDS - mikä se on? Intrusion Detection System (IDS) kuin työ?

IDS - mikä se on? Miten tämä toimii? Järjestelmä Intrusion Detection - laitteisto- tai ohjelmisto tunnistaa hyökkäyksiä ja haitallista toimintaa. Ne auttavat verkkojen ja tietokonejärjestelmien antaa heille asianmukaista torjuttava. Tämän saavuttamiseksi IDS kerää tietoja useista järjestelmän tai verkon lähteistä. Sitten IDS analysoi sen läsnäolon määrittämiseksi hyökkäyksiä. Tämä artikkeli pyrkii vastaamaan kysymykseen: "IDS - mitä se on ja mitä se on?"

Mitkä ovat murronpaljastusjärjestelmillä (IDS)

Tietojärjestelmien ja tietoverkkojen ovat jatkuvasti alttiina tietoverkkohyökkäyksiä. Palomuurien ja antivirus vastaamaan kaikkia näitä hyökkäyksiä ei riitä, koska ne ovat vain pystyy suojaamaan "etuovi" ja järjestelmien ja tietoverkkojen. Muut teini, kuvitellut itseään hakkereita, jatkuvasti pesu internetiin etsimään aukkoja turvajärjestelmät.

Kiitos World Wide Web käytössään paljon täysin ilmainen haittaohjelmia - mitään Slammer, slepperov vastaavanlaisia haittaohjelmia. Palvelu on ammattitaitoinen hakkerit kilpailevat yritykset neutraloivat toisensa. Niin että järjestelmät, jotka tunnistavat invaasio (murronpaljastusjärjestelmillä) - kiireellisesti. Ei ihme, että joka päivä he ovat yhä laajalti käytössä.

elementtejä IDS

Elementit IDS ovat:

  • ilmaisin osajärjestelmän, jonka tarkoituksena - kertyminen verkon tapahtumia tai tietokonejärjestelmiä;
  • analyysi osajärjestelmä, joka tunnistaa tietoverkkohyökkäys ja kyseenalainen aktiivisuus;
  • tallentamiseksi tietoa tapahtumista ja analyysin tulokset tietoverkkohyökkäyksiin ja luvaton toimia;
  • Management Console jolla IDS on mahdollista asettaa parametrien valvoa verkon tilasta (tai tietokonejärjestelmä), saada tietoa havaitusta hyökkäys analyysiosajärjestelmästä ja laittoman toiminnan.

Itse asiassa monet kysyä: "Miten on käännetty IDS?" Käännös Englanti kuulostaa "järjestelmä, joka löytää kuuma tunkeilijoita."

Perustehtäviin ratkaista Intrusion Detection System

Intrusion Detection System on kaksi päätavoitetta: analyysi tietolähteitä ja asianmukaista vastausta, joka perustuu analyysin tuloksista. Voit saavuttaa nämä tehtävät IDS järjestelmä suorittaa seuraavat toimenpiteet:

  • valvoo ja analysoi käyttäjän toimintaa;
  • Se on mukana tarkastuksen järjestelmän kokoonpanon ja sen heikkoudet;
  • Se tarkastaa eheyden kriittinen järjestelmä tiedostot ja tiedostot;
  • suorittamalla tilastollinen analyysi järjestelmän tilat perustuvat vertailuun ehtojen aikana tapahtunut jo tunnettuja hyökkäyksiä;
  • Se tarkastaa käyttöjärjestelmän.

Joka voi tarjota tunkeutujanhavaitsemisjärjestelmän, ja että hän ei ole varaa

Voit käyttää sitä saavuttaa seuraavat:

  • eheyden parantamiseksi parametrien verkkoinfrastruktuurin;
  • seurata käyttäjien toimintaa, jona sen tuloa järjestelmään ja soveltamisen haitata tai tekemällä luvattomasta toimia;
  • tunnistaa ja ilmoittaa muutoksesta tai poistaa tietoja
  • Automatisoitu Internet valvontatehtäviä, jotta löydettäisiin viimeisimmät iskut;
  • havaitsevat virheen järjestelmän kokoonpanon;
  • havaitsemaan hyökkäyksiä alkaa ja ilmoittaa.

IDS voi tehdä sitä:

  • täyttää aukot verkkoprotokollat;
  • korvaavia rooli siinä tapauksessa heikkojen tunnistamisen ja todentamisen mekanismien verkkoja tai tietokonejärjestelmiä, että se valvoo;
  • On myös huomattava, että IDS ei aina selviytymään ongelmista, jotka liittyvät hyökkäyksiä paketin tasolla (paketti-taso).

IPS (Intrusion Prevention System) - jatkuu IDS

IPS tulee sanoista "Intrusion Prevention System." Tämä kehittynyt, enemmän toiminnallisia IDS lajikkeita. IPS IDS: t ovat reaktiivisia (toisin kuin tavanomaiset). Tämä tarkoittaa, että ne eivät voi vain tunnistaa, tallentaa ja valpas hyökkäyksestä, mutta myös turvatoimintoja. Nämä toiminnot sisältävät yhdisteet, palauttaa ja estää saapuvan liikenteen paketit. Toinen piirre IPS on, että ne toimivat verkossa ja voi automaattisesti estää hyökkäys.

Alalaji IDS menetelmä seurantaan

NIDS (eli IDS, jotka tarkkailevat koko verkossa (verkko)), jotka analysoivat liikenteen aliverkot ja hallitaan keskitetysti. Säännöllinen järjestely useiden seurannan NIDS voidaan saavuttaa melko suuren verkon koosta.

He työskentelevät siveetön tilassa (tarkastetaan kaikki saapuvat paketit, eikä tehdä sitä valikoivasti) vertaamalla aliverkon liikennettä tunnettuja hyökkäyksiä sen kirjastoon. Kun hyökkäys havaitaan tai havaitaan luvattoman toiminnan ylläpitäjälle lähetetään hälytys. Kuitenkin syytä mainita, että on suuri verkko, jossa on paljon liikennettä NIDS joskus ei selviydy kaikki testin tiedot pakettien. Siksi on mahdollista, että aikana "ruuhka", he eivät pysty tunnistamaan hyökkäys.

NIDS (verkkopohjainen IDS) - nämä ovat järjestelmiä, jotka on helppo integroida uusia verkkotopologia niin paljon vaikutusta niiden suorituskykyä, heillä ei ole, passiivisena. Ne vain kiinteä on tallennettu ja ilmoittaa, toisin kuin reaktiivinen tyyppi IPS järjestelmiä, jotka on esitetty jo edellä. Kuitenkin, se on myös sanoa verkko-IDS, tämä on järjestelmä, joka ei voi analysoida alistettu data salaus. Tämä on merkittävä haitta, koska käytetään yhä enemmän Virtual Private Network (VPN) tiedon salaamiseen käytetään yhä enemmän verkkorikollisille hyökätä.

NIDS myöskään voi määritellä, mitä tapahtui seurauksena hyökkäys, se aiheutti vahinkoa tai ei. He varaa - on korjata sen alkuun. Siksi ylläpitäjä joutuu uudelleen itse jokaisen iskun tapauksessa varmistaa, että hyökkäys onnistui. Toinen merkittävä ongelma on, että NIDS tuskin kaappaa hyökkäyksen avulla hajanainen paketteja. Ne ovat erityisen vaarallisia, koska ne voivat häiritä normaalia toimintaa NIDS. Mitä tämä tarkoittaa koko verkolle tai tietokonejärjestelmä, ei tarvitse selittää.

HIDS (isäntä Intrusion Detection System)

HIDS (IDS, monitoryaschie isäntä (host)) on ainoastaan tietyn tietokoneen. Tämä tietysti antaa paljon suurempi tehokkuus. HIDS analysoitiin kahdentyyppistä tietoa: järjestelmän tukit ja tulokset käyttöjärjestelmän tarkastuksen. He tekevät tilannekuvan tiedostoja ja verrata sitä aiemmin kuvan. Jos kriittinen tärkeitä järjestelmän tiedostoja on muutettu tai poistettu, niin manageri lähettää hälytyksen.

HIDS merkittävä etu on kyky tehdä työnsä tilanteessa, jossa verkko on alttiina salakirjoituksen. Tämä on mahdollista, koska se, että ollaan, isäntä (host-pohjainen) tietolähteitä voidaan luoda ennen tietojen ajankäytön salausta tai salauksen purkamisen jälkeen on kohdeisäntään.

Haitat Tämän järjestelmän sisältyy mahdollisuus sulkea tai jopa kieltävät tietyntyyppisiä DoS-hyökkäyksiä. Ongelmana tässä on, että jotkut HIDS anturit ja analyysi työkaluja sijaitsevat isäntä, joka on uhattuna, että on, ne myös hyökkäys. Se, että resurssit ovat HIDS koneista, joiden työtä he tarkkailevat myös, voi tuskin kutsua plussaa, koska se luonnollisesti vähentää niiden tuottavuutta.

Alalaji IDS kuinka tunnistaa hyökkäyksiä

Tapa poikkeavuuksia, allekirjoitus analyysimenetelmä ja politiikat - esimerkiksi alalajeja miten voidaan tunnistaa hyökkäyksiä on IDS.

Menetelmä allekirjoituksen analysointi

Tällöin datapaketit tarkistetaan hyökkäyksen tunnusmerkit. Allekirjoitus hyökkäys - se vastaa tapahtuma yhteen yksilöt, jotka kuvaavat tunnettujen hyökkäyksiä. Tämä menetelmä on varsin tehokas, koska kun käytät vääriä tietoja hyökkäyksistä ovat suhteellisen harvinaisia.

poikkeavuuksia menetelmä

Hänen apu löytyi laittoman toiminnan verkossa ja isäntä. Pohjalta historian normaalia toimintaa isännän ja verkon luoneet erityisiä profiileja tietoa siitä. Sitten kuvaan erityistä ilmaisimia, jotka analysoivat tapahtumia. Käyttämällä erilaisia algoritmeja ne tuottavat analyysin näistä tapahtumista, vertaamalla niitä "normi" profiileihin. Puute tarve kerätä valtavasti hyökkäyksen tunnusmerkit - hyvä ominaisuus tämän menetelmän. Kuitenkin huomattava määrä vääriä hälytyksiä hyökkäyksestä epätyypillisiä, mutta se on täysin oikeutettua verkon tapahtumia - tämä on hänen kiistaton miinus.

keinovalikoimaa

Toinen tapa havaita hyökkäyksiä on keinovalikoimaa. Sen sisältö - luomisessa verkon turvamääräykset, jotka esimerkiksi voivat osoittaa verkot periaatteellisia keskenään ja käyttää tässä protokollaa. Tämä menetelmä on lupaava, mutta vaikeus on melko vaikea luomassa tietokanta politiikkaa.

ID-järjestelmät antavat luotettavan suojan verkon ja tietojärjestelmien

Ryhmän tunnus Systems on nykyään yksi alan turvajärjestelmät markkinajohtaja tietoverkkoihin. Se antaa sinulle luotettavaa suojaa Cyber-roistoja. et voi murehtia tärkeät tiedot, ID Systems järjestelmiä. Tämän vuoksi voit nauttia elämästä enemmän, koska teillä on sydän on hieman ongelmia.

ID Systems - henkilöstökatsaukset

Suuri joukkue, ja mikä tärkeintä, tietenkin - tämä on oikea asenne yrityksen johtamiseen työntekijöilleen. Kaikille (aloitteleva aloittelijoille) on mahdollisuus kehittyä ammatillisesti. Jotta tämä on tietenkin sinun täytyy ilmaista itseään, ja sitten kaikki kääntyy parhain.

Joukkueessa terve ilmapiiri. Aloittelijat ovat aina ympärille juna ja kaikki näyttää. Ei epäterve kilpailu ei tuntenut. Työntekijät, jotka työskentelevät yrityksessä monta vuotta, on ilo jakaa kaikki tekniset yksityiskohdat. He ovat ystävällisiä, jopa ilman aavistuksen alentuvaisuus vastata kaikkein typerää kysymyksiin kokematon työntekijöitä. Yleensä työskentely ID Systems mukavia tunteita.

Asenne johdon iloisesti tyytyväinen. Tyytyväinen myös täällä tietysti pystyvät työskentelemään henkilökunnan kanssa, koska henkilöstö on todella hyvin sovitettu. Työntekijä lähes yksiselitteinen: he tuntevat työssä kotona.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 fi.atomiyme.com. Theme powered by WordPress.