Კომპიუტერები, Უსაფრთხოების
IDS - რა არის ეს? შეჭრა აღმოჩენის სისტემა (IDS), როგორც მუშაობს?
IDS - რა არის ეს? როგორ ამჯამად ამ სისტემის მუშაობის? სისტემა თავდასხმის ამოცნობა - ტექნიკის და პროგრამული აღმოაჩინოს თავდასხმებს და მუქარის საქმიანობა. მათ დასახმარებლად ქსელები და კომპიუტერული სისტემები, რათა მათ სათანადო rebuff. ამ მიზნის მისაღწევად, IDS აგროვებს ინფორმაციას მრავალი სისტემის ან ქსელის წყაროები. მაშინ IDS ანალიზს, რათა დადგინდეს ყოფნა თავდასხმები. ეს სტატია ცდილობენ კითხვაზე: "IDS - რა არის ეს და რა არის ეს?"
რა შეჭრა აღმოჩენის სისტემა (IDS)
საინფორმაციო სისტემები და ქსელები მუდმივად ექვემდებარება კიბერ თავდასხმები. ეკრანები და ანტივირუსული ასახავს ყველა ამ თავდასხმების არ არის საკმარისი, იმიტომ, რომ ისინი მხოლოდ შეუძლია დაიცვას "კარი" კომპიუტერული სისტემები და ქსელები. სხვა teens, წარმოიდგენდა თავს, ჰაკერების, მუდმივად საწმენდი ინტერნეტ ძიებაში ხარვეზები უსაფრთხოების სისტემები.
მადლობა World Wide Web მათ განკარგულებაშია უამრავი სრულიად უფასოდ მუქარის პროგრამული უზრუნველყოფა - ნებისმიერი Slammer, slepperov და მსგავსი მუქარის პროგრამები. სამსახური პროფესიული ჰაკერების კონკურენტი კომპანიების ნეიტრალიზაციის ერთმანეთს. ასე რომ, სისტემები, რომლებიც განსაზღვრავენ შემოჭრის (შეჭრა აღმოჩენის სისტემა), - გადაუდებელი აუცილებლობა. გასაკვირი არ არის, რომ ყოველ დღე ისინი სულ უფრო ფართოდ გამოიყენება.
ელემენტები IDS
ელემენტები IDS მოიცავს:
- detector ქვესისტემის, რომლის მიზანია - დაგროვების ქსელი, ან კომპიუტერული სისტემები;
- ანალიზი ქვესისტემის, რომელიც გამოავლენს კიბერშეტევის და საეჭვო საქმიანობა;
- შენახვის შენახვის მოვლენების შესახებ ინფორმაციის და შედეგების ანალიზი კიბერ თავდასხმები და არასანქცირებული ქმედებები;
- მართვის კონსოლი, რომელიც IDS შესაძლებელია მითითებული პარამეტრების მონიტორინგი სახელმწიფო ქსელის (ან კომპიუტერული სისტემა), აქვს ხელმისაწვდომობის ინფორმაცია აღმოჩენილი თავდასხმის ანალიზი ქვესისტემის და უკანონო ქმედებებს.
სინამდვილეში, ბევრი ვთხოვთ, "როგორ ითარგმნება IDS?" თარგმანი ინგლისურიდან ჟღერს "სისტემა, რომელიც აღმოაჩენს, რომ ცხელი intruders."
ძირითადი ამოცანების გადაჭრას შეჭრა აღმოჩენის სისტემა
შეჭრა აღმოჩენის სისტემა აქვს ორი ძირითადი მიზნები: ანალიზი ინფორმაციის წყაროს და შესაბამისი რეაგირება, რომელიც ეფუძნება შედეგების ანალიზი. ზემოაღნიშნულიდან ამ ამოცანების IDS სისტემა ასრულებს შემდეგი ქმედებები:
- მონიტორინგს და ანალიზს შესახებ საქმიანობა;
- იგი დაკავებული აუდიტის სისტემის კონფიგურაცია და მისი სუსტი მხარეები;
- იგი ამოწმებს მთლიანობის კრიტიკული სისტემა ფაილი და მონაცემთა ფაილი;
- ჩატარების სტატისტიკური ანალიზი სისტემის ქვეყნების შედარების საფუძველზე პირობების, რომელიც იმ დროს მოხდა, უკვე ცნობილია, თავდასხმები;
- ეს ატარებს ოპერაციული სისტემა.
რომელიც უზრუნველყოფს შეჭრა აღმოჩენის სისტემა და რომ მას არ შეუძლია
თქვენ შეგიძლიათ გამოიყენოთ იგი, რათა მივაღწიოთ შემდეგი:
- გააუმჯობესოს მთლიანობის პარამეტრების ქსელის ინფრასტრუქტურა;
- აკონტროლოთ შესახებ საქმიანობა დღიდან შესვლის სისტემა და განაცხადის ზიანის ან ნებისმიერი არასანქცირებული ქმედებები;
- იდენტიფიცირება და აცნობოს ცვლილება, ან წაშლა მონაცემები;
- ავტომატური ინტერნეტ მონიტორინგის ამოცანები, რათა ყველაზე ბოლო თავდასხმები;
- აღმოაჩინოს შეცდომა სისტემის კონფიგურაცია;
- აღმოაჩინოს თავდასხმების დაწყებული და აცნობოს.
კომპანია IDS არ შეუძლია ამის გაკეთება:
- შეავსოთ ხარვეზები ქსელის ოქმები;
- საკომპენსაციო როლი ითამაშოს იმ შემთხვევაში, სუსტი იდენტიფიკაცია და ავტორიზაციის მექანიზმები ქსელების ან კომპიუტერული სისტემების, რომ იგი მონიტორინგს;
- აქვე უნდა აღინიშნოს, რომ IDS ყოველთვის არ არის გაუმკლავდეს დაკავშირებული პრობლემების თავდასხმები პაკეტი დონის (პაკეტი დონის).
IPS (ჩანერგვის პრევენციის სისტემა) - განაგრძო IDS
IPS დგას "ჩანერგვის პრევენციის სისტემა". ეს მოწინავე, უფრო ფუნქციონალური IDS ჯიშები. IPS IDS სისტემები რეაქტიული (განსხვავებით ჩვეულებრივი). ეს იმას ნიშნავს, რომ მათ შეუძლიათ არა მარტო, ჩანაწერი და მზადყოფნაში თავდასხმის შესახებ, არამედ ასრულებს უსაფრთხოების ფუნქციები. ეს ფუნქციები მოიცავს ნაერთების აღადგინოთ და ბლოკავს შემომავალი ტრაფიკის პაკეტი. კიდევ ერთი თვისება IPS არის, რომ ისინი მუშაობენ ონლაინ და ავტომატურად დაბლოკოს თავდასხმა.
ქვესახეობა IDS მეთოდი მონიტორინგი
NIDS (ანუ IDS, რომელიც მონიტორინგს მთელი ქსელის (ქსელის)) ჩართული ანალიზი ტრაფიკის subnets და მოახერხა ცენტრალიზებული. რეგულარული მოწყობა რამდენიმე მონიტორინგის NIDS მიღწევა შეუძლია საკმაოდ დიდი ქსელის ზომა.
ისინი მუშაობენ უწესო რეჟიმში (ანუ შეამოწმოს ყველა შემომავალი პაკეტი, ნაცვლად აკეთებს შერჩევით) შედარებით subnet მიმოსვლის ცნობილი თავდასხმების ბიბლიოთეკა. როდესაც შეტევა გამოვლინდა ან აღმოჩენილი უკანონო საქმიანობის, ადმინისტრაციასა იგზავნება განგაში. თუმცა, უნდა აღინიშნოს, რომ დიდი ქსელი მაღალი მიმოსვლის NIDS ზოგჯერ ვერ უმკლავდება ყველა ტესტი ინფორმაციას პაკეტი. აქედან გამომდინარე, არ არის გამორიცხული, რომ ამ დროს "პიკის საათი", ისინი ვერ შეძლებენ აღიარებს თავდასხმა.
NIDS (ქსელით IDS) - ეს არის სისტემა, რომელიც ადვილად ინტეგრირებული ახალი ქსელის ტოპოლოგია იმდენი გავლენა მათი შესრულების, მათ არ აქვთ, რომ პასიური. ისინი მხოლოდ ფიქსირებული ჩაწერილი და აცნობებს, განსხვავებით რეაქტიული ტიპი IPS სისტემები, რომლებიც განხილულ იქნა ზემოთ. თუმცა, ასევე უნდა ითქვას, რომ ქსელით IDS, ეს არის სისტემა, რომელიც ვერ მონაცემების ანალიზი დაექვემდებაროს კოდირებით. ეს არის მნიშვნელოვანი მინუსი გამო იზრდება შესავალი ვირტუალური კერძო ქსელის (VPN) დაშიფვრა ინფორმაცია უფრო მეტად გამოიყენება მიერ cybercriminals თავდასხმა.
NIDS ასევე შეუძლია განსაზღვროს, თუ რა მოხდა, რის შედეგადაც თავდასხმა, ზიანი მიადგა თუ არა. ყველა მათ აქვთ - დაფიქსირება დასაწყისში. აქედან გამომდინარე, ადმინისტრაციასა იძულებულია ხელახლა შეამოწმოს თავს ყოველი თავდასხმა შემთხვევაში, რათა დავრწმუნდეთ, რომ თავდასხმა შეძლო. კიდევ ერთი მნიშვნელოვანი პრობლემა არის ის, რომ NIDS ძლივს იღებს თავდასხმის გამოყენებით ფრაგმენტირებული პაკეტების. ისინი განსაკუთრებით საშიშია, რადგან მათ შეუძლიათ ჩაშლას ნორმალური ფუნქციონირების NIDS. რას ნიშნავს ეს მთელი ქსელის ან კომპიუტერული სისტემა, არ უნდა ავუხსნათ.
HIDS (მასპინძელი შეჭრა აღმოჩენის სისტემა)
HIDS (IDS, monitoryaschie მასპინძელი (მასპინძელი)) ემსახურება მხოლოდ კონკრეტულ კომპიუტერზე. ეს, რა თქმა უნდა, უზრუნველყოფს გაცილებით მაღალ ეფექტურობას. HIDS გაანალიზებული ორი სახის ინფორმაცია: სისტემის ჟურნალები და შედეგები ოპერაციული სისტემის აუდიტი. ისინი მოახერხა სისტემა ფაილი და შეადაროთ იგი ადრე იმიჯი. თუ კრიტიკული მნიშვნელოვანი სისტემა ფაილი უკვე შეცვლილია ან მოხსნა, მაშინ მენეჯერი აგზავნის განგაში.
HIDS მნიშვნელოვანი უპირატესობა არის შესაძლებლობა, განახორციელოს მათი მუშაობა სიტუაცია, სადაც ქსელური ტრაფიკის მგრძნობიარე cipher. ეს შესაძლებელია, მადლობა იმ ფაქტს, რომ მასპინძელი (მასპინძელი დაფუძნებული) ინფორმაციის წყაროები შეიძლება შეიქმნას ადრე მონაცემები სარგებლის თავად დაშიფვრის და შემდეგ დეშიფრაციის დანიშნულების მასპინძელი.
ნაკლოვანებები ამ სისტემის მოიცავს შესაძლებლობას მისი დაბლოკვის ან თუნდაც კრძალავს გამოყენებით გარკვეული სახის DoS თავდასხმები. პრობლემა ისაა, რომ ზოგიერთი HIDS სენსორები და ანალიზი ინსტრუმენტები განლაგებულია მასპინძელი, რომელსაც თავდასხმის, რომ არის, ისინი ასევე თავდასხმა. ის ფაქტი, რომ რესურსების HIDS მასპინძლებს, რომლის მუშაობაში ისინი მონიტორინგს, ძალიან, ძლივს ეწოდოს პლუს, იმიტომ, რომ ეს, ბუნებრივია, ამცირებს მათი პროდუქტიულობა.
ქვესახეობა IDS როგორ აღმოაჩინოთ თავდასხმები
მეთოდი შემოწმებით, ხელმოწერის ანალიზის მეთოდი და პოლიტიკა - ასეთი subspecies, თუ როგორ იდენტიფიცირება თავდასხმები არის IDS.
მეთოდი ხელმოწერა ანალიზი
ამ შემთხვევაში, პაკეტების შემოწმდება შეტევა ხელმოწერები. ხელმოწერა თავდასხმა - ეს შეესაბამება მოვლენის ერთი ნიმუშები, სადაც აღწერილია ცნობილი თავდასხმები. ეს მეთოდი საკმაოდ ეფექტური, იმიტომ, რომ, როდესაც თქვენ იყენებთ ცრუ თავდასხმების შედარებით იშვიათია.
ანომალიების მეთოდი
მისი დახმარების ი უკანონო ქმედებების ქსელის და მასპინძელი. საფუძველზე ისტორიის ნორმალური ფუნქციონირების მასპინძელი და ქსელის შექმნა სპეციალური პროფილები მონაცემების შესახებ. მაშინ მოვიდეს პიესა სპეციალური დეტექტორები, რომ ანალიზი მოვლენები. სხვადასხვა ალგორითმები ისინი აწარმოებენ ანალიზი ამ მოვლენების, შედარებით მათ "ნორმად" პროფილები. ნაკლებობა უნდა მოაგროვოთ დიდი რაოდენობით თავდასხმა ხელმოწერების - გარკვეული პლუს ამ მეთოდით. თუმცა, დიდი რაოდენობის ცრუ განგაშის თავდასხმის შესახებ ატიპიური, მაგრამ ეს არის საკმაოდ ლეგიტიმური ქსელი მოვლენები - ეს არის მისი ეჭვის თვალით უყურებენ მინუსი.
პოლიტიკა მეთოდი
კიდევ ერთი მეთოდი აღმოაჩინოს თავდასხმების პოლიტიკა მეთოდი. არსი ის - შექმნას ქსელური უსაფრთხოების წესების, რომელიც, მაგალითად, შეიძლება მიუთითოს ქსელების პრინციპი მასსა და გამოიყენება ამ ოქმს. ეს მეთოდი არის პერსპექტიული, მაგრამ სირთულე საკმაოდ რთული პროცესი მონაცემთა ბაზის შექმნას პოლიტიკას.
ID სისტემები უზრუნველყოფს საიმედო დაცვა თქვენი ქსელის და კომპიუტერული სისტემები
Group ID Systems დღეს არის ერთ-ერთი სფეროში უსაფრთხოების სისტემები ბაზრის ლიდერი კომპიუტერული ქსელები. ეს მოგაწვდით საიმედო დაცვას კიბერ villains. თქვენ არ აღელვებს თქვენი მნიშვნელოვანი მონაცემების დასაცავად ID სისტემები. იმის გამო, რომ ეს თქვენ შეძლებთ ისარგებლოს ცხოვრება უფრო იმიტომ, რომ თქვენ გაქვთ გული პატარა პრობლემები.
ID სისტემები - პერსონალი მიმოხილვა
დიდი გუნდი, და რაც მთავარია, რა თქმა უნდა - ეს არის სწორი დამოკიდებულება მართვის კომპანია თავის თანამშრომლებს. ყველას (თუნდაც ახალბედა დამწყებთათვის) საშუალება აქვთ პროფესიულ ზრდას. თუმცა, ეს, რა თქმა უნდა, თქვენ უნდა გამოხატოს საკუთარი თავი, და შემდეგ ყველაფერი აღმოჩნდება.
გუნდში ჯანსაღი ატმოსფერო. Beginners ყოველთვის გარშემო მატარებელი და ყველა შოუ. არარის არაჯანსაღი კონკურენცია არ იგრძნობა. თანამშრომლებს, რომლებიც მუშაობენ კომპანიაში მრავალი წლის განმავლობაში, მოხარულია გაუზიაროს ტექნიკურ დეტალებს. ისინი მეგობრულად, თუნდაც გარეშე მინიშნება condescension უპასუხებს ყველაზე სულელური კითხვები გამოუცდელი. ზოგადად, მომუშავე ID სისტემები სასიამოვნო ემოციებს.
დამოკიდებულება მართვის სასიამოვნოდ მოხარულია. ასევე მოხარული, რომ აქ, ცხადია, შეუძლიათ მუშაობა თანამშრომლებს, რადგან თანამშრომლებს ნამდვილად მაღალ შესაბამისი. თანამშრომელთა თითქმის ერთმნიშვნელოვანი: ისინი გრძნობენ, სამუშაო სახლში.
Similar articles
Trending Now