Համակարգիչներ, Անվտանգություն
IDS - ինչ է դա: Ներխուժման հայտնաբերում համակարգ (համարները), որպես աշխատանքի.
IDS - ինչ է դա: Ինչպես է դա համակարգը աշխատում? Համակարգ ներխուժման հայտնաբերում մի ապարատային կամ ծրագրային ապահովման է հայտնաբերել հարձակումներին եւ վնասակար գործունեությունը: Նրանք օգնում են ցանցերը եւ համակարգչային համակարգերի տալ նրանց պատշաճ հակահարված: Այս նպատակին հասնելու համար, IDS հավաքում է տեղեկություններ ստանալու բազմաթիվ համակարգի կամ ցանցի աղբյուրներից: Ապա IDS վերլուծում է այն որոշելու ներկայությունը հարձակումներից. Այս հոդվածը կարող է փորձենք պատասխանել այն հարցին, «համարները - ինչ է այն եւ ինչ է այն».
Որոնք են ներխուժման հայտնաբերման համակարգեր (համարները)
Տեղեկատվական համակարգեր եւ ցանցեր են մշտապես ենթարկվում է կիբեր-հարձակումների: Firewalls եւ հակավիրուսային է արտացոլի բոլոր այդ հարձակումների բավարար չէ, քանի որ նրանք միայն կարող են պաշտպանել «առջեւի դուռը» համակարգչային համակարգերի եւ ցանցերի. Այլ դեռահասներ, պատկերացրել իրենք հաքերները, անընդհատ scouring ինտերնետից որոնման բացերը անվտանգության համակարգերի.
Շնորհիվ Համաշխարհային Wide Web իրենց տրամադրության տակ շատ լիովին ազատ վնասակար ծրագրային - ցանկացած Slammer, slepperov եւ նմանատիպ վնասակար ծրագրեր: Ծառայությունը մասնագիտական հաքերները մրցում են ընկերություններին չեզոքացնել միմյանց. Այնպես որ, համակարգեր, որոնք հայտնաբերում ներխուժումը (ներխուժման հայտնաբերման համակարգեր), - հրատապ անհրաժեշտություն. Զարմանալի չէ, որ ամեն օր նրանք դառնում են ավելի լայնորեն օգտագործվում.
տարրեր IDS
Տարրերը համարները ներառում են:
- դետեկտոր ենթահամակարգ, որի նպատակն - է կուտակում ցանցային իրադարձությունների կամ համակարգչային համակարգեր.
- վերլուծություն ենթահամակարգ, որը հայտնաբերում է կիբեր հարձակման եւ կասկածելի գործունեությունը;
- պահեստավորման պահելու համար տեղեկատվություն միջոցառումների մասին եւ արդյունքների վերլուծության կիբեր հարձակումների եւ չարտոնված գործողությունների.
- կառավարման վահանակ, որը IDS հնարավոր է սահմանել պարամետրերը, վերահսկել վիճակը ցանցի (կամ համակարգչային համակարգում), մուտք ունենալ դեպի տեղեկատվություն մասին հայտնաբերված հարձակման վերլուծության ենթահամակարգ եւ անօրինական գործողությունների.
Ի դեպ, շատերը կարող են հարցնել. «Ինչպես թարգմանվում է IDS». Թարգմանություն անգլերենից հնչում նման «համակարգ, որը գտնում է, որ թեժ intruders."
Հիմնական խնդիրներն են լուծել ներխուժման հայտնաբերման համակարգ
Ներխուժման հայտնաբերում համակարգ ունի երկու հիմնական նպատակ `վերլուծություն տեղեկատվական աղբյուրների եւ համապատասխան պատասխան, արդյունքների հիման վրա սույն վերլուծության. Է իրականացնել այդ խնդիրները IDS համակարգը իրականացնում է հետեւյալ գործողությունները.
- վերահսկում եւ վերլուծում օգտվողին գործունեությունը;
- Այն զբաղվում է աուդիտի համակարգի կոնֆիգուրացիայից եւ իր թուլությունների.
- Այն ստուգում ամբողջականությունը քննադատական համակարգի ֆայլերը եւ տվյալների ֆայլերը.
- վարում է վիճակագրական վերլուծություն համակարգի պետությունների հիման վրա համեմատ, պայմանների, որոնք տեղի են ունեցել արդեն հայտնի հարձակումների.
- Այն աուդիտ օպերացիոն համակարգը:
Որ կարող է ապահովել ներխուժման հայտնաբերման համակարգ, եւ որ նա չի կարող իրեն թույլ տալ
Դուք կարող եք օգտագործել այն է հասնել հետեւյալը.
- բարելավել ամբողջականությունը պարամետրերի ցանցային ենթակառուցվածքի.
- է հետեւել օգտվողին գործունեության վրա օրվանից ուժի մեջ համակարգի եւ կիրառման վնասներ կամ որեւէ չարտոնված գործողությունները.
- բացահայտել եւ տեղեկացնել այդ փոփոխության, կամ ջնջել տվյալները.
- Ավտոմատացված Ինտերնետ մոնիտորինգի խնդիրները, որպեսզի գտնել առավել վերջերս կատարված հարձակումները:
- հայտնաբերելու սխալ է համակարգի կազմաձեւման.
- հայտնաբերել հարձակումները սկսած եւ տեղեկացնել:
Որ IDS չի կարող դա անել:
- լրացնել բացերը ցանցային արձանագրությունների,
- compensatory դեր խաղալ միջոցառմանը թույլ նույնականացման եւ Նույնականացումը մեխանիզմների ցանցերի կամ համակարգչային համակարգեր, որոնք դա վերահսկում;
- Այն պետք է նաեւ նշել, որ IDS ոչ միշտ է հաղթահարել խնդիրների հետ կապված հարձակումների ժամանակ փաթեթային մակարդակով (փաթեթային մակարդակի).
IPS (ներխուժման կանխարգելման համակարգ) - շարունակություն IDS
IPS հանդես է գալիս «ներխուժման կանխարգելման համակարգի" Այս առաջադեմ, ավելի ֆունկցիոնալ համարները սորտերի. IPS համարները համակարգերը են ռեակտիվ (ի տարբերություն սովորական): Սա նշանակում է, որ նրանք կարող են ոչ միայն բացահայտել, արձանագրում եւ հիշեցում այն մասին, որ հարձակման, այլեւ կատարել անվտանգության գործառույթներ: Այս գործառույթները ներառում են միացություններ հետադարձելու եւ արգելափակման մուտքային երթեւեկության փաթեթներ: Մեկ այլ առանձնահատկությունն ԻՎՀ այն է, որ իրենք աշխատում են օնլայն եւ կարող է ավտոմատ կերպով արգելափակել հարձակումը:
Subspecies IDS մեթոդ մոնիտորինգի
NIDS (այսինքն IDS, որոնք մոնիտորինգի ամբողջ ցանցով (ցանցային)) զբաղվում է վերլուծության երթեւեկության ողջ subnets եւ կենտրոնացված կառավարում: Հերթական պայմանավորվածություն մի քանի մոնիթորինգի NIDS կարող է հասնել բավականին մեծ ցանցի չափը:
Նրանք աշխատում են տարասեռ ռեժիմում (այսինքն ստուգել բոլոր մուտքային փաթեթներ փոխարեն անում է այն ընտրողաբար) համեմատելով subnet երթեւեկությունը հայտնի հարձակումների իր գրադարանում: Երբ հարձակում է հայտնաբերվել կամ հայտնաբերվում չթույլատրված գործունեությունը, ադմինիստրատորը ուղարկվում ահազանգ. Սակայն, հարկ է նշել, որ մեծ ցանցի բարձր երթեւեկության NIDS երբեմն չի կարող հաղթահարել բոլոր փորձարկման տեղեկատվական փաթեթների. Հետեւաբար, կա հավանականություն, որ «Rush ժամ», նրանք չեն կարողանա ճանաչել հարձակումը:
NIDS (ցանցային id ունեցող) - սրանք են այն համակարգերը, որոնք հեշտությամբ ինտեգրվել նոր ցանցի topology, քանի որ շատ ազդեցության իրենց կատարման, նրանք չեն ունենա, պասիվ լինելը: Նրանք միայն ֆիքսված է արձանագրվել եւ տեղեկացնի, ի տարբերություն ռեակտիվ տեսակը IPS համակարգեր, որոնք քննարկվել է վերը: Սակայն, այն նույնպես պետք է ասել, որ ցանցի հիման վրա համարները, սա մի համակարգ է, որը չի կարող վերլուծել տվյալները ենթարկված կոդավորման. Սա կարեւոր թերություն, քանի որ աճող ներդրման վիրտուալ մասնավոր ցանցերի (VPN) է encrypt այն տեղեկությունները, գնալով օգտագործվում է cybercriminals հարձակվել.
NIDS նաեւ չի կարող որոշել, թե ինչ է տեղի ունեցել, որի հետեւանքով հարձակման, այն պատճառած վնասը, թե ոչ: Բոլոր նրանք թույլ տալ, - է ամրագրել իր սկիզբը: Հետեւաբար, ադմինիստրատորը ստիպված է վերանայել ինքներտ ձեզ ամեն հարձակման գործը, որպեսզի համոզվեք, որ հարձակումը հաջողվել: Մեկ այլ կարեւոր խնդիր է այն, որ NIDS հազիվ գրավում հարձակումը, օգտագործելով մասնատված փաթեթներ: Նրանք հատկապես վտանգավոր է, քանի որ նրանք կարող են խանգարել բնականոն գործունեությունը NIDS: Ինչ է սա նշանակում, որ ամբողջ ցանցի կամ համակարգչային համակարգի, կարիք չկա բացատրելու:
HIDS (ընդունող ներխուժման հայտնաբերում համակարգ)
HIDS (համարները, monitoryaschie ընդունող (ընդունող)) ծառայել միայն մի կոնկրետ համակարգիչ: Սա, իհարկե, ապահովում է շատ ավելի բարձր արդյունավետությունը: HIDS վերլուծեց երկու տեսակի տեղեկատվության համակարգը տեղեկամատյանները ու արդյունքները օպերացիոն համակարգի աուդիտի: Նրանք կատարել ՊԱՏԿԵՐԸ համակարգի ֆայլերը եւ համեմատել այն ավելի վաղ պատկերով: Եթե կրիտիկական կարեւոր է համակարգի ֆայլերի են փոփոխվել կամ հեռացվել, ապա կառավարիչը ազդանշան:
HIDS զգալի առավելություն է ունակությունն է իրականացնել իրենց աշխատանքը մի իրավիճակում, որտեղ ցանցի երթեւեկությունը ենթակա ոչնչություն: Սա հնարավոր է շնորհիվ այն բանի, որ լինելով ընդունող (ընդունող հիմնված) տեղեկատվության աղբյուրները կարող են ստեղծվել նախքան տվյալները տալ իրենց կոդավորումը կամ հետո decryption է նշանակման վայրի սերվերում.
Թերությունները Այս համակարգի ներառում հնարավորությունը արգելափակումը կամ նույնիսկ արգելում են օգտվել որոշակի տեսակի dos-հարձակումներից. Խնդիրն այստեղ այն է, որ որոշ HIDS սենսորների եւ վերլուծության գործիքները գտնվում են ընդունող, որը հարձակման տակ է, այսինքն, նրանք նույնպես հարձակման. Այն փաստը, որ միջոցները հանդիսանում են HIDS տանտերերին, որոնց աշխատանքը, որ նրանք մոնիտորինգի, նույնպես, կարող է դժվար է անվանել, գումարած, քանի որ այն, բնականաբար, նվազեցնում են իրենց արտադրողականությունը:
Subspecies IDS, թե ինչպես պետք է բացահայտել հարձակումները
Մեթոդը անոմալիաներ, ստորագրությունը վերլուծության մեթոդը եւ քաղաքականությունը նման subspecies, թե ինչպես պետք է բացահայտել հարձակումները է IDS.
Մեթոդը ստորագրությունը վերլուծություն
Այս դեպքում, տվյալների փաթեթներ ստուգվում են հարձակման ստորագրություն: Ստորագրությունը հարձակման, այն համապատասխանում է իրադարձությանը մեկի նմուշների, նկարագրելով հայտնի հարձակումները: Այս մեթոդը բավականին արդյունավետ է, քանի որ, երբ դուք օգտագործում կեղծ հաշվետվությունները հարձակումների են համեմատաբար հազվադեպ.
անոմալիաներ մեթոդը
Իր օգնության գտել հակաօրինական գործողությունները ցանցի եւ հյուրընկալող. Հիման վրա պատմության բնականոն շահագործման ընդունող եւ ցանցի ստեղծել հատուկ պրոֆիլները հետ, տվյալների այդ մասին: Ապա ուժի մեջ է խաղալ հատուկ դետեկտորները, որոնք վերլուծում են միջոցառումներ: Օգտագործելով տարբեր ալգորիթմներ նրանք արտադրում են վերլուծություն այդ իրադարձությունների, համեմատելով նրանց հետ «նորմայից» բառը նաեւ պրոֆիլներ. Պակասը անհրաժեշտության կուտակել հսկայական քանակությամբ հարձակման ստորագրությունների մի որոշակի գումարած այս մեթոդի. Սակայն, զգալի թվով կեղծ ահազանգերի մոտ հարձակման հետ atypical, բայց դա այնքան էլ օրինական ցանց միջոցառումներ սա իր անկասկած մինուս:
քաղաքականություն մեթոդը
Մեկ այլ մեթոդ է հայտնաբերել հարձակումները քաղաքականություն է մեթոդը: Էությունը այն - ի ստեղծման ցանցային անվտանգության կանոնակարգերի, որոնք, օրինակ, կարող են մատնանշել ցանցերը սկզբունքով իրենց միջեւ եւ օգտագործվում է սույն Արձանագրությանը: Այս մեթոդը, խոստումնալից, բայց դժվարությունը բավականին դժվար գործընթաց ստեղծելու տվյալների բազա քաղաքականության:
Նույնականացման համակարգ կապահովի հուսալի պաշտպանությունը Ձեր ցանցային եւ համակարգչային համակարգերի
Խմբի ID Systems այսօր մեկն է ոլորտում անվտանգության համակարգերի շուկայի առաջատարի համակարգչային ցանցերի: Այն կտրամադրեն Ձեզ հետ հուսալի պաշտպանության իրավունք, ընդդեմ կիբեր-villains. Դուք չեք կարող անհանգստանալ ձեր կարեւոր տվյալները պաշտպանելու նույնականացման համակարգեր համակարգեր. Այս պատճառով դուք կկարողանաք վայելել կյանքը ավելի, քանի որ դուք պետք է սիրտը, մի փոքր դժվարություն:
Նույնականացման համակարգեր - Աշխատակազմ արձագանքներ
Մեծ թիմ է, եւ որ ամենակարեւորն է, իհարկե, սա է ճիշտ վերաբերմունքը կառավարման ընկերության իր աշխատակիցների: Յուրաքանչյուր ոք (նույնիսկ նորանկախ սկսնակների) հնարավորություն ունեն մասնագիտական աճի: Այնուամենայնիվ, դա, իհարկե, դուք պետք է արտահայտել իրենց, եւ ապա ամեն ինչ կստացվի:
Թիմի առողջ մթնոլորտում: Սկսնակների միշտ ամբողջ գնացքի եւ ամբողջ շոու. Ոչ անառողջ մրցակցություն չի զգացվում: Աշխատակիցներ, ովքեր աշխատում են ընկերությունում երկար տարիներ, գոհ է կիսել բոլոր տեխնիկական մանրամասները: Նրանք են բարեկամական, նույնիսկ առանց մի ակնարկ ներողամտությունը պատասխանել այն առավել անմիտ, հարցեր անփորձ աշխատողներ: Ընդհանրապես, աշխատում է ID համակարգերի որոշ հաճելի հույզերի.
Վերաբերմունքը կառավարման հաճելիորեն ուրախացրել է: Նաեւ ուրախ եմ որ այստեղ, ակնհայտորեն, ի վիճակի են աշխատել աշխատակիցների հետ, քանի որ աշխատակիցները իսկապես բարձր համապատասխանում: Աշխատակից գրեթե միանշանակ է. Նրանք զգում են աշխատանքի տանը:
Similar articles
Trending Now