کامپیوترایمنی

IDS - آنچه در آن است؟ سیستم تشخیص نفوذ (IDS) به عنوان یک کار؟

IDS - آنچه در آن است؟ این چگونه سیستم کار می کند؟ سیستم های تشخیص نفوذ - سخت افزار یا نرم افزار برای تشخیص حملات و فعالیت های مخرب. آنها شبکه و سیستم های کامپیوتری برای کمک به آنها را رد مناسب را. برای رسیدن به این، IDS اطلاعات از سیستم و یا شبکه های متعدد منابع را جمع آوری. سپس IDS آن را تجزیه و تحلیل به منظور تعیین وجود از حملات. این مقاله تلاش خواهد برای پاسخ به سوال: "IDS - آنچه در آن است و آنچه در آن است برای"

سیستم های تشخیص نفوذ چیست (IDS)

اطلاعات سیستم ها و شبکه به طور مداوم به حملات سایبری قرار گرفته است. فایروال و آنتی ویروس برای منعکس همه این حملات کافی نیست، زیرا آنها تنها قادر به محافظت از "درب جلو" از سیستم های کامپیوتری و شبکه ها. نوجوانان دیگر، خود را هکرها تصور، به طور مداوم تمیز کاری در اینترنت در جستجوی شکاف در سیستم های امنیتی.

با تشکر از شبکه جهانی وب را در اختیار خود بسیاری از کاملا رایگان از نرم افزار های مخرب - هر Slammer است، slepperov و نرم افزارهای مخرب. سرویس هکرهای حرفه ای در حال رقابت شرکت ها برای خنثی یکدیگر. به طوری که سیستم که تشخیص حمله (سیستم های تشخیص نفوذ)، - نیاز فوری. جای تعجب نیست که هر روز آنها در حال تبدیل شدن به طور گسترده ای استفاده می شود.

عناصر IDS

عناصر IDS عبارتند از:

  • زیر سیستم آشکارساز، که هدف از آن - تجمع حوادث شبکه و یا سیستم های رایانه ای؛
  • زیر سیستم تجزیه و تحلیل است که تشخیص یک حمله سایبری و فعالیت های مشکوک؛
  • ذخیره سازی برای ذخیره اطلاعات مربوط به رویدادها و نتایج حاصل از تجزیه و تحلیل حملات سایبری و اقدامات غیر مجاز؛
  • کنسول مدیریت است که با IDS ممکن است به تنظیم پارامترها، نظارت بر دولت از شبکه (و یا سیستم کامپیوتر)، دسترسی به اطلاعات در مورد زیر سیستم تجزیه و تحلیل حمله شناسایی و اقدامات خلاف داشته باشند.

در واقع، بسیاری ممکن است بپرسید، "چگونه ترجمه شده است IDS؟" ترجمه از زبان انگلیسی برای تلفن های موبایل مانند "سیستم است که می یابد مزاحمان گرم است."

وظایف اساسی برای حل سیستم های تشخیص نفوذ

سیستم های تشخیص نفوذ دو هدف اصلی: تجزیه و تحلیل از منابع اطلاعاتی و پاسخ مناسب، بر اساس نتایج حاصل از این تجزیه و تحلیل. برای انجام این وظایف سیستم IDS انجام اقدامات زیر است:

  • نظارت و تجزیه و تحلیل فعالیت های کاربر.
  • این است که در حسابرسی درگیر پیکربندی سیستم و ضعف آن؛
  • این چک یکپارچگی فایل های سیستم بحرانی و فایل های داده.
  • انجام تجزیه و تحلیل آماری از ایالات سیستم بر اساس یک مقایسه با شرایط که در طول حملات حال حاضر شناخته شده رخ داده است.
  • این ممیزی سیستم عامل.

که می تواند یک سیستم تشخیص نفوذ ارائه، و او نمی تواند

شما می توانید آن را برای رسیدن به زیر استفاده کنید:

  • بهبود یکپارچگی پارامترهای زیرساخت های شبکه؛
  • برای پیگیری فعالیت های کاربر بر روی تاریخ ورود خود را به سیستم و به استفاده از آسیب آن و یا هر گونه اقدامات غیر مجاز؛
  • شناسایی و اطلاع در مورد تغییر یا حذف داده؛
  • خودکار وظایف نظارت بر اینترنت در جهت پیدا کردن حملات اخیر؛
  • تشخیص خطا در پیکربندی سیستم؛
  • شناسایی حملات آغاز و اطلاع.

شناسه می توانید آن را انجام نمی دهد:

  • برای پر کردن شکاف در پروتکل های شبکه؛
  • نقش جبرانی به بازی در صورت ضعیف شبکه مکانیزم شناسایی و احراز هویت و یا سیستم های رایانه ای است که آن را نظارت؛
  • همچنین باید توجه داشت که IDS است که همیشه با مشکلات همراه با حملات در سطح بسته (در سطح بسته) کنار آمدن نیست.

IPS (سیستم پیشگیری از نفوذ) - IDS ادامه

IPS مخفف "سیستم پیشگیری از نفوذ." این پیشرفته، IDS انواع کاربردی تر. سیستم های IPS IDS فعال (در مقابل به معمول) می باشد. این به این معنی که آنها نه تنها می تواند شناسایی، ضبط و هشدار در مورد حمله، بلکه به انجام توابع ایمنی. این توابع عبارتند از ترکیبات تنظیم مجدد و مسدود کردن بسته های ترافیک ورودی. یکی دیگر از ویژگی IPS است که آنها در حال کار آنلاین و به طور خودکار می تواند حمله را مسدود کند.

روش زیرگونه IDS برای نظارت

NIDS (یعنی IDS، که در حال نظارت بر کل شبکه (شبکه)) در سراسر زیرشبکه درگیر در تجزیه و تحلیل ترافیک و مدیریت متمرکز. آرایش به طور منظم از چند NIDS نظارت می تواند اندازه شبکه نسبتا بزرگ دست یابد.

آنها در حالت بی قاعده کار (یعنی چک ها تمام بسته های، به جای انجام آن انتخابی) با مقایسه ترافیک زیر شبکه به حملات شناخته شده با کتابخانه آن است. هنگامی که یک حمله شناسایی شده است و یا شناسایی فعالیت های غیر مجاز، مدیر است یک زنگ ارسال می شود. با این حال، لازم به ذکر است که یک شبکه بزرگ با ترافیک بالا NIDS گاهی اوقات می تواند به مقابله با تمام بسته های اطلاعات آزمون. بنابراین، ممکن است که در طول "ساعت شلوغی"، آنها قادر نخواهد بود به رسمیت شناختن حمله وجود دارد.

NIDS (شبکه های مبتنی بر IDS) - این سیستم که می توان به راحتی به توپولوژی شبکه جدید نیز بسیار تأثیر گذار بر عملکرد خود را یکپارچه هستند، آنها را نداشته باشند، منفعل بودن. آنها فقط ثابت ثبت شده است و اطلاع، بر خلاف سیستم واکنش نوع IPS که در بالا مورد بحث قرار گرفت. با این حال، آن را نیز باید در مورد IDS مبتنی بر شبکه گفت، این یک سیستم که می تواند داده معرض رمزگذاری تجزیه و تحلیل است. این نقطه ضعف قابل توجهی به دلیل معرفی افزون از شبکه های خصوصی مجازی (VPN) به رمز در آوردن اطلاعات است به طور فزاینده توسط مجرمان سایبری برای حمله استفاده می شود.

NIDS نیز نمی تواند تعیین کند که چه به عنوان یک نتیجه از حمله اتفاق افتاد، آن باعث آسیب یا نه. همه آنها استطاعت - است به رفع آغاز آن است. بنابراین، مدیر مجبور است به خودتان هر مورد حمله دوباره بررسی کنید تا مطمئن شوید که این حمله موفق شد. مشکل مهم دیگر این است که به سختی NIDS قطاری حمله با استفاده از بسته های تکه تکه. آنها به ویژه خطرناک هستند زیرا آنها می توانند عملکرد طبیعی NIDS را مختل کند. این به چه معنی برای کل شبکه و یا کامپیوتر سیستم، نیازی به توضیح.

HIDS (میزبان سیستم تشخیص نفوذ)

HIDS (IDS، monitoryaschie میزبان (میزبان)) تنها در خدمت یک کامپیوتر خاص. این، البته، کارایی بسیار بالاتری را فراهم می کند. گزارش های سیستم و نتایج حاصل از ممیزی سیستم عامل: HIDS دو نوع اطلاعات مورد تجزیه و تحلیل. آنها یک عکس فوری از فایل های سیستم و مقایسه آن با تصویر پیش از آن. اگر برای فایل های سیستم بحرانی یک مهم اصلاح شده اند و یا حذف، سپس بدهید یک زنگ می فرستد.

HIDS مزیت قابل توجهی توانایی برای انجام کار خود را در یک وضعیت که در آن ترافیک شبکه رمز حساس است. این امکان به لطف این واقعیت است که بودن در میزبان (میزبان مبتنی بر) منابع اطلاعات می تواند ایجاد قبل از داده خود را به رمزگذاری یا پس از رمزگشایی در میزبان مقصد اختیار دیگران میگذارند.

معایب این سیستم عبارتند از: امکان مسدود کردن آن و یا حتی منع استفاده از انواع خاصی از حملات DoS را. مشکل اینجا است که برخی از سنسور HIDS و ابزار تجزیه و تحلیل بر روی میزبان، که تحت حمله قرار گرفته است، است که، آنها نیز حمله کند. این واقعیت که منابع HIDS میزبان که کار آنها نظارت، بیش از حد، به سختی می تواند به همراه آن می شود، چرا که به طور طبیعی بهره وری خود را کاهش می دهد.

زیرگونه IDS در مورد چگونگی شناسایی حملات

ناهنجاری روش، روش تجزیه و تحلیل امضا و سیاست - مانند زیر گونه در مورد چگونگی شناسایی حملات IDS است.

تجزیه و تحلیل امضای روش

در این مورد، بسته داده ها را برای امضا حمله بررسی می شود. امضای حمله است - آن مربوط به این رویداد را به یکی از نمونه ها، و حملات شناخته شده است. این روش بسیار موثر است، زیرا زمانی که شما با استفاده از گزارش های غلط از حملات نسبتا نادر است.

روش ناهنجاری

با کمک های خود را اعمال غیر قانونی بر روی شبکه و میزبان یافت. بر اساس تاریخ عملیات عادی از میزبان و شبکه ایجاد پروفیل های خاص با داده های در مورد آن. پس از آن به آشکارسازهای بازی ویژه ای است که حوادث تجزیه و تحلیل آمده است. با استفاده از الگوریتم های مختلف آنها را تولید تجزیه و تحلیل این وقایع، مقایسه آنها با "هنجار" در پروفیل. عدم نیاز به جمع آوری مقدار زیادی از امضا حمله - به علاوه قطعی از این روش. با این حال، تعداد قابل توجهی از آلارم کاذب در مورد حمله با آتیپیک، اما حوادث شبکه کاملا مشروع است - این منهای مسلم خود است.

روش سیاست

روش دیگر برای تشخیص حملات از روش سیاست است. جوهر از آن - در ایجاد مقررات امنیت شبکه، که، برای مثال، ممکن است شبکه های اصل بین خود نشان می دهد و مورد استفاده در این پروتکل. این روش امیدوار کننده است، اما مشکل کاملا یک فرایند دشوار ایجاد یک پایگاه داده از سیاست است.

سیستم ID حفاظت قابل اعتماد از سیستم های شبکه و کامپیوتر شما را فراهم

شناسه گروه سیستم امروز یکی از در زمینه سیستم های امنیتی رهبر بازار برای شبکه های کامپیوتری است. این شما را با حفاظت قابل اعتماد در برابر سایبری خائنانی فراهم می کند. شما نمی توانید در مورد اطلاعات مهم خود را برای حفاظت از سیستم ID سیستم نگران باشید. به این دلیل شما قادر به لذت بردن از زندگی بیشتر خواهد بود زیرا شما در دل یک مشکل کوچک است.

سیستم ID - بررسی کارکنان

تیم بزرگ، و از همه مهمتر، البته - این نگرش صحیح از مدیریت شرکت به کارکنان آن است. همه (حتی مبتدیان نوپا) این فرصت را برای رشد حرفه ای است. حال، برای این، البته، شما نیاز به بیان خودشان هستند، و سپس همه چیز تبدیل خواهد شد.

در تیم جو سالم است. مبتدی ها همیشه در اطراف قطار و همه نشان می دهد. بدون رقابت ناسالم احساس نمی شود. کارمندان که در شرکت کار می کنند برای سال های بسیاری، خشنود است برای به اشتراک گذاشتن تمام جزئیات فنی. آنها دوستانه هستند، حتی بدون یک اشاره از مدارا پاسخ به سوالات احمقانه ترین کارگران بی تجربه. به طور کلی، از کار در سیستم های شناسایی برخی از احساسات لذت بخش است.

مدیریت نگرش خوش خوشحال. همچنین خوشحال است که در اینجا، بدیهی است، قادر به کار با کارکنان، زیرا کارکنان است که واقعا بسیار همسان. کارمند تقریبا صریح: آنها در محل کار در خانه احساس.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 fa.atomiyme.com. Theme powered by WordPress.