SzámítógépekBiztonság

IDS - mi ez? Intrusion Detection System (IDS), mint a munka?

IDS - mi ez? Hogyan működik ez a rendszer? A rendszer Intrusion Detection - egy hardver vagy szoftver érzékeli támadások és rosszindulatú tevékenységet. Segítenek hálózatok és számítógépes rendszerek, hogy nekik megfelelő visszautasítás. Ahhoz, hogy ezt elérjük, az IDS adatokat gyűjt több rendszer vagy a hálózat forrásokból. Ezután az IDS elemzések jelenlétének meghatározására a támadásokat. Ez a cikk megpróbálja megválaszolni a kérdést: „IDS - mi ez, és mire való?”

Mik behatolásjelző rendszerek (IDS)

Információs rendszerek és hálózatok folyamatosan ki vannak téve a számítógépes támadások. Tűzfalak és vírusirtó, hogy tükrözze az összes ilyen támadások nem elég, mert csak úgy tudják, hogy megvédje a „bejárati ajtó” a számítógépes rendszerek és hálózatok. Más tizenéves képzelték magukat a hackerek folyamatosan súroló az interneten keresve hiányos biztonsági rendszerek.

Hála a World Wide Web áll egy csomó teljesen ingyenes a rosszindulatú szoftverek - minden Slammer slepperov és hasonló rosszindulatú programok. Szolgáltatás szakmai hackerek versenyző vállalatokat az semlegesítik egymást. Tehát, hogy a rendszerek, amelyek észlelik invázió (behatolásjelző rendszerek), - sürgősen szükség. Nem csoda, hogy minden nap, hogy egyre szélesebb körben használják.

elemek IDS

A elemei IDS közé tartoznak:

  • érzékelő alrendszer, amelynek célja - a felhalmozási hálózati események vagy számítógépes rendszerek;
  • elemzés alrendszer, amely érzékeli a számítógépes támadás, a kétes aktivitást;
  • tárolója információkat az eseményeket és az elemzés eredményeit a számítógépes támadások és a jogosulatlan tevékenységek;
  • kezelőkonzolban ami IDS lehet állítani paramétereket, figyelemmel kíséri az állam a hálózat (vagy számítógépes rendszer), hogy az információhoz való hozzáférés az észlelt támadás elemzés alrendszer és jogellenes cselekmények.

Tény, hogy sok kérheti, „Hogy van fordítva IDS?” Fordítás angolról, mintha „a rendszer, amely megállapítja a forró betolakodóktól.”

Az alapvető feladatokat megoldani a behatolás-érzékelő rendszer

Intrusion Detection System két fő célja van: elemzés az információforrások és megfelelő választ alapuló elemzés eredményeit. Ennek megvalósítására IDS rendszer a következő műveleteket végzi:

  • figyeli és elemzi a felhasználói aktivitás;
  • Ez foglalkozik az ellenőrzési rendszer konfigurációs és annak hiányosságait;
  • Ez ellenőrzi integritását kritikus rendszer és adatfájlok;
  • folytat statisztikai elemzés a rendszer állapotok alapján az összehasonlítást a feltételeket, amelyek során történt már ismert támadások
  • Ez ellenőrzi az operációs rendszert.

Található, amely behatolásjelző rendszer, és hogy ő nem engedheti meg magának

Ön tudja használni, hogy elérje a következő:

  • integritásának javítása a paramétereket a hálózati infrastruktúra;
  • a pálya felhasználói aktivitás napján belép a rendszerbe, és az alkalmazás a kár, vagy bármilyen jogosulatlan tevékenységek;
  • azonosítja és közli a változást, vagy törölni;
  • Automatizált internetes ellenőrző feladatokat annak érdekében, hogy megtalálják a legutóbbi támadások
  • hibát észlel, a rendszer konfiguráció;
  • érzékeli a támadásokat kezdődő és értesíti.

Az IDS nem tudja megtenni:

  • a hiányosságok pótlására a hálózati protokollok;
  • kompenzációs szerepet játszanak abban az esetben, gyenge azonosítási és hitelesítési mechanizmusokat hálózatok vagy számítógépes rendszerek, hogy figyeli;
  • Azt is meg kell jegyezni, hogy az IDS nem mindig megbirkózni a problémákkal kapcsolatos támadás a csomag szintjén (packet-szint).

IPS (behatolás-megelőző rendszer) - folytatás IDS

IPS áll a „behatolás-megelőző rendszer.” Ez a fejlett, több funkciós IDS fajták. IPS IDS rendszerek reakcióképes (ellentétben a szokásos). Ez azt jelenti, hogy nem csak azonosítani, rekord és éber, a támadás, hanem a biztonsági funkciót. Ezek a funkciók közé tartozik a vegyületek alaphelyzetbe, és blokkolja a bejövő forgalmat csomagokat. Másik jellemzője az, hogy IPS online dolgozik, és automatikusan blokkolja a támadást.

Alfaj IDS eljárás ellenőrzésére

NIDS (azaz IDS, amely figyelemmel kíséri a teljes hálózat (network)) részt vesz az elemzés a forgalom alhálózatok közötti és központilag irányított. Szabályos elrendezésben több ellenőrző NIDS lehet elérni meglehetősen nagy a hálózat mérete.

Munkájukat vegyes üzemmódban (vagyis ellenőrzi az összes bejövő csomagokat, ahelyett, hogy szelektíven) összevetve alhálózati forgalom az ismert támadásokra annak könyvtárát. Ha egy támadás azonosítják vagy észlelt jogosulatlan tevékenység, a rendszergazda küldi a riasztást. Ugyanakkor meg kell említeni, hogy egy nagy hálózat a nagy forgalmú NIDS néha nem tud megbirkózni az összes vizsgálati adatok csomagokat. Ezért fennáll annak a lehetősége, hogy közben „csúcsforgalom”, akkor nem lesz képes felismerni a támadást.

NIDS (hálózati alapú IDS) - ezek a rendszerek, amelyek könnyen integrálható új hálózati topológia akkora befolyása a teljesítményük, nem kell, hogy passzív. Ezek csak a fix rögzítésre kerül, és értesíti, eltérően a reaktív típusú IPS rendszerek, amelyeket a fent tárgyalt. Ugyanakkor azt is el kell mondani a hálózat-alapú IDS, ez egy rendszer, amely nem elemezheti az adatokat kitéve titkosítást. Ez jelentős hátrány, mert a növekvő bevezetése virtuális magánhálózat (VPN), hogy titkosítja az adatokat egyre gyakrabban használják a bűnözők támadni.

NIDS is nem tudja meghatározni, hogy mi történt eredményeként a támadás, akkor kárt okozott-e vagy sem. Minden amit megengedhet magának -, hogy rögzítse a kezdet. Ezért a rendszergazda kénytelen újra meg kell vizsgálnia magát minden támadás esetén, hogy megbizonyosodjon arról, hogy a támadás sikeres volt. Egy másik jelentős probléma, hogy a NIDS aligha ragadja támadás segítségével töredezett csomagok. Ezek különösen veszélyes, mert zavarja a normális működését NIDS. Mit jelent ez az egész hálózat vagy a számítógépes rendszer, nem kell magyarázni.

HIDS (host behatolásérzékelővel)

HIDS (IDS, monitoryaschie gazda (host)) az csak egy adott számítógépen. Ez természetesen sokkal magasabb hatékonyságot. HIDS elemezte kétféle információt: a rendszer naplók és az eredményeket az operációs rendszer ellenőrzésében. Azt, hogy egy pillanatképet a rendszer fájlokat, és hasonlítsa össze a korábbi képet. Ha kritikus fontos a rendszer a módosított fájlokat, vagy eltávolítják, majd a menedzser riasztást küld.

HIDS jelentős előnye, hogy képes elvégezni a munkát egy olyan helyzetben, ahol a hálózati forgalom ki van téve rejtjel. Ez annak köszönhető, hogy az a tény, hogy mivel a gazda (host-alapú) információforrások lehet létrehozni, mielőtt az adatokat adnak arra, hogy a titkosítás vagy dekódolás után a célállomás.

A hátránya ennek a rendszer magában foglalja annak lehetőségét, hogy blokkoló vagy akár tiltják a bizonyos típusú DoS-támadásokat. A probléma itt az, hogy néhány HIDS érzékelők és elemző eszközök találhatók a gazda, amely a támadás alatt, azaz ők is támadás. Az a tény, hogy a források HIDS házigazdák, akiknek munkájuk figyelik is, aligha nevezhető egy plusz, mert természetesen csökkenti a termelékenységet.

Alfaj IDS, hogyan lehet azonosítani támadások

Módszer anomáliák aláírás elemzési módszer és szakpolitikák - például alfaja, hogyan lehet azonosítani támadások az IDS.

Módszer aláírás-elemzés

Ebben az esetben, az adatcsomagok ellenőrizzük támadási aláírások. Az aláírás a támadás - ez felel meg a rendezvény egyik példányok, amely leírja az ismert támadások. Ez a módszer elég hatékony, mert ha használja a hamis jelentéseket támadások viszonylag ritkák.

anomáliák módszer

Az ő támogatás jogellenesnek intézkedések a hálózati és gazda. Alapján a történelem, a normális működését a gazda és a létrehozott hálózat speciális profilok adatokat róla. Aztán jöhet számításba speciális detektorokkal események elemzése. A különböző algoritmusok termelnek elemzést ezek az események is, összevetve azokat a „norma” a profilokat. A hiányzó kell felhalmozni a rengeteg támadási aláírások - egy határozott plusz ezt a módszert. Ugyanakkor jelentős téves riasztások számát, a támadás az atipikus, de az jogos hálózati eseményeket - ez a kétségtelen mínusz.

politika módszer

Egy másik módszer, hogy érzékeli a támadásokat egy politikai eljárás. A lényege, hogy - a létrehozása hálózati biztonsági előírások, amelyek például jelezheti hálózatok elvi egymás között, valamint e jegyzőkönyvben alkalmazott. Ez a módszer ígéretes, de a nehézség elég nehéz folyamatát adatbázis létrehozása politikát.

ID Systems nyújt megbízható védelmet a hálózati és számítógépes rendszerek

Csoport ID Systems ma az egyik a biztonsági rendszerek területén piacvezető számítógépes hálózatok. Ez lesz az Ön számára megbízható védelmet nyújt az internetes gazemberek. akkor nem kell aggódnia a fontos adatokat védeni ID Systems rendszerek. Emiatt lesz képes élvezni az életet, mert van a szíve egy kis baj.

ID Systems - a személyzet véleménye

Nagy csapat, és ami a legfontosabb, természetesen - ez a helyes hozzáállás a vezetés a vállalat alkalmazottai. Mindenki (még a fiatal kezdő) lehetősége van arra, a szakmai fejlődésre. Azonban ez, persze, meg kell, hogy kifejezzék magukat, majd minden ki fog derülni.

A csapat az egészséges légkör. A kezdők mindig körül, a vonat és a show. Nem egészségtelen verseny nem éreztem. Az alkalmazottak, akik dolgoznak a cég évek óta, örömmel megosztani a technikai részleteket. Ők barátságos nélkül is egy csipetnyi leereszkedés válaszoljon a legbutább kérdés tapasztalatlan dolgozók. Általában működését az ID Systems néhány kellemes érzelmek.

Hozzáállás menedzsment kellemesen tetszett. Egyébiránt, hogy itt nyilvánvalóan képesek dolgozni a személyzet, mert a személyzet tényleg nagyon kiegyenlített. Alkalmazott szinte egyértelmű: úgy érzik, a munkahelyen otthon.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hu.atomiyme.com. Theme powered by WordPress.