КомпютриБезопасност

IDS - какво е това? Система за откриване на проникване (IDS) като работа?

IDS - какво е това? Как това работи системата? Система за откриване на проникване - с хардуер или софтуер за откриване на атаки и злонамерена активност. Те помагат на мрежи и компютърни системи, за да им даде правилното отпор. За да се постигне това, IDS събира информация от много системни или мрежови източници. Тогава IDS го анализира, за да се определи наличието на атаки. В тази статия ще се опитаме да отговорим на въпроса: "IDS - какво е това и за какво е"

Какви са системи за откриване на проникване (IDS)

Информационни системи и мрежи са постоянно изложени на кибер-атаки. Защитните стени и антивирусни да отразяват всички тези атаки не е достатъчно, тъй като те са в състояние да се защити "входната врата" на компютърни системи и мрежи. Други тийнейджъри, самите хакери са си представяли, постоянно измиване на интернет в търсене на пропуски в системите за сигурност.

Благодарение на World Wide Web на свое разположение много напълно безплатно на зловреден софтуер - всяка Slammer, slepperov и подобни злонамерени програми. Service е професионалните хакери са конкурентни компании да неутрализират взаимно. Така че системите, които откриват инвазия (системи за откриване на проникване), - спешна необходимост. Не е чудно, че всеки ден те стават все по-широко приложение.

елементи IDS

Елементите на IDS включват:

  • подсистема детектор, чиято цел - натрупване на мрежови събития или компютърни системи;
  • анализ подсистема, която открива кибер атака и съмнителни дейност;
  • хранилище за съхраняване на информация за събитията и резултатите от анализ на кибератаки и неправомерни действия;
  • конзола за управление, с която IDS е възможно да се определят параметрите, следи състоянието на мрежата (или компютърна система) за да имат достъп до информация за открити атака подсистема анализ и незаконни действия.

В действителност, много може да попита: "Как се превежда IDS?" Превод от английски звучи като "система, която намира най-горещите натрапниците."

Основните задачи за решаване на система за откриване на проникване

Система за откриване на проникване има две основни цели: анализ на източниците на информация и подходящ отговор, въз основа на резултатите от този анализ. За постигането на тези задачи IDS система изпълнява следните действия:

  • наблюдава и анализира активността на потребителя;
  • Тя се занимава с одит конфигурация на системата и нейните слабости;
  • Тя проверява целостта на критичните системни файлове и файлове с данни;
  • провеждане на статистически анализ на системните членки на на базата на сравнение с условията, които са се случили по време на вече познатите атаки;
  • Осъществява одит на операционната система.

Това може да осигури система за откриване на проникване, както и че тя не може да си позволи

Можете да го използвате, за да се постигне следното:

  • подобряване на целостта на параметрите на мрежовата инфраструктура;
  • за проследяване на активността на потребителя, от датата на влизането му в системата и да се прилагането на това вреда или да се правят неразрешени действия;
  • идентифицира и уведоми за промяната или изтриване на данни;
  • Автоматизирани задачи интернет мониторинг, за да открие най-скорошните атаки;
  • откриване на грешка в конфигурацията на системата;
  • откриване на атаки, започващи и уведомява.

Идентификационните номера не може да го направите:

  • за запълване на празноти в мрежови протоколи;
  • компенсаторната роля в случай на слаби идентифициране и удостоверяване механизми мрежи или компютърни системи, които го следи;
  • Трябва също да се отбележи, че IDS не винаги се справят с проблемите, свързани с атаките на ниво пакет (пакет ниво).

IPS (система за предотвратяване на проникване) - Продължение IDS

IPS означава "система за предотвратяване на прониквания." Тази усъвършенствана, по-функционални разновидности на IDS. IPS IDS системи са реактивни (за разлика от обичайните). Това означава, че те не могат да се идентифицират само, запис и сигнал за нападението, но също така и да изпълнява функции за безопасност. Тези функции включват съединения нулират и блокиране на входящите пакети движение. Друга особеност на IPS е, че те работят в интернет и може автоматично да блокира атаката.

метод Подвид IDS за наблюдение

NIDS (т.е. IDS, които се наблюдават цялата мрежа (мрежа)), участващи в анализа на трафика между подмрежи и управляват централизирано. Редовен подреждане на няколко NIDS мониторинг може да се постигне доста голям размер на мрежата.

Те работят в безразборни режим (т.е. проверява всички входящи пакети, вместо да го прави избирателно) чрез сравняване на подмрежа трафик към известни атаки с неговата библиотека. Когато атака се идентифицира или открити неразрешено активност, администраторът се изпращат аларма. Все пак трябва да се отбележи, че голяма мрежа с висок трафик NIDS понякога не може да се справи с всички информационни пакети от тестовете. Поради това, има възможност, че по време на "час пик", те няма да бъдат в състояние да разпознае атаката.

NIDS (основано на мрежата IDS) - това са системи, които могат лесно да се интегрират в новата мрежова топология толкова влияние върху тяхното изпълнение, те не разполагат, е пасивен. Те фиксирана само да се регистрират и да уведоми за разлика от реактивни тип IPS системи, които бяха обсъдени по-горе. Въпреки това, той също трябва да се каже за IDS въз основа на мрежи, това е система, която не може да се анализира данни, подложени на криптиране. Това е съществен недостатък, защото на все по-честото на виртуална частна мрежа (VPN), за да кодира все повече се използва от киберпрестъпници да атакуват информацията.

NIDS също не може да се определи какво се е случило в резултат на атаката, това е причинило вреда, или не. Всички те си позволят - е да се определи неговото начало. Поради това, администраторът е принуден да преразгледа себе си всяка атака случай да се уверите, че нападението е успешно. Друг съществен проблем е, че едва ли NIDS улавя атака използване фрагментирани пакети. Те са особено опасни, защото те могат да попречат на нормалната работа на NIDS. Какво означава това за цялата мрежа или компютърната система, няма нужда да се обясни.

HIDS (система за откриване на проникване гостоприемник)

HIDS (IDS, monitoryaschie домакин (домакин)) служат само на конкретен компютър. Това, разбира се, дава много по-висока ефективност. HIDS анализирани два вида информация: системните логове и резултатите от одита на операционната система. Те правят моментна снимка на системни файлове и да я сравни с по-ранната изображение. Ако критичната важност за системните файлове са били променени или премахнати, а след това мениджърът изпраща аларма.

HIDS значително предимство е способността да изпълняват служебните си задължения в ситуация, при мрежовия трафик е податлива шифър. Това е възможно благодарение на факта, че е на хост (домакин-базирана) могат да бъдат създадени източници на информация, преди данните да могат да служат за криптиране или след разшифроването на хоста на местоназначението.

Недостатъците на тази система включват възможността за блокиране или дори да забранят използването на определени видове DoS-атаки. Проблемът тук е, че някои ксенон сензори и инструменти за анализ се намира на хост, който е под атака, която е, те също атака. Фактът, че ресурсите са ксенон домакини, чиято работа те се мониторинг, също едва ли може да се нарече плюс, защото това естествено намалява тяхната производителност.

Подвид IDS за това как да се идентифицират атаки

Начин на аномалии, метод за анализ подпис и политики - такива подвид за това как да се идентифицират атаки е IDS.

Метод анализ подпис

В този случай, пакетите с данни се проверяват за атака подписи. Подписът на атаката - това съответства на събитието, за да един от екземплярите, които описват известни атаки. Този метод е доста ефективен, защото, когато се използват фалшиви доклади на атаки са сравнително редки.

метод аномалии

С помощта му намери неправомерни действия в мрежата и хоста. Въз основа на историята на нормалната работа на страната домакин и на мрежата, създадена специални профили с данни за него. Тогава влизат в игра със специални датчици, които анализират събитията. Използването на различни алгоритми те изготви анализ на тези събития, сравняването им с "нормата" в профилите. Липсата на необходимост да се натрупват огромно количество атака подписи - определен плюс на този метод. Въпреки това, значителен брой фалшиви аларми за нападението с нетипичен, но това е съвсем законни мрежови мероприятия - това е безспорен му минус.

метод политика

Друг метод за откриване на атаки е метод политика. Същността на това - в създаването на разпоредби за защита на мрежата, които, например, могат да посочат, мрежите на принцип между тях и използвани в този протокол. Този метод е обещаващ, но трудността е доста труден процес на създаване на база данни на политики.

ID системи ще осигурят надеждна защита на вашия мрежови системи и компютърни

Група ID Systems днес е един от най-в областта на лидер на пазара за системи за сигурност на компютърни мрежи. Тя ще ви осигури надеждна защита срещу кибер-престъпници. вие не можете да се притеснявате за вашите важни данни за защита на лични системи системи. Поради това, ще бъде в състояние да се радват на живота повече, защото имате по душа е малко неприятности.

ID системи - прегледи на персонала

Голям отбор, и най-важното, разбира се - това е правилното отношение на управление на дружеството на неговите служители. Всеки (дори неопитни начинаещи) има възможност за професионално израстване. Въпреки това, за това, разбира се, ще трябва да изразят себе си, а след това всичко ще излезе от това.

В отбора здравословна атмосфера. Начинаещите са винаги около влака и всички шоуто. Не нездравословна конкуренция не се усеща. Служителите, които работят в компанията на много години, има удоволствието да споделят всички технически подробности. Те са приятелски настроени, дори и без намек за снизхождение отговори на най-глупавите въпроси неопитни работници. В общи линии, да работят в системите за самоличност някои приятни емоции.

управление Отношение приятно доволен. Приветства факта, че тук, очевидно, са в състояние да работят с персонала, тъй като персоналът е наистина силно съвпадение. Служител почти недвусмислено: те се чувстват по време на работа в домашни условия.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 bg.atomiyme.com. Theme powered by WordPress.