أجهزة الكمبيوتر, سلامة
IDS - ما هو؟ نظام كشف التسلل (IDS) كما عمل؟
IDS - ما هو؟ كيف هذا يعمل النظام؟ نظام كشف التسلل - الأجهزة أو البرامج للكشف عن الهجمات ونشاط ضار. أنها تساعد على شبكات وأنظمة الكمبيوتر لمنحهم رفض السليم. ولتحقيق ذلك، IDS بجمع المعلومات من نظام أو شبكة متعددة المصادر. ثم IDS يحلل ذلك لتحديد وجود من الهجمات. هذه المادة سوف محاولة للإجابة على السؤال: "IDS - ما هو عليه، وعلى ما هو عليه"
ما هي أنظمة كشف التسلل (IDS)
تتعرض نظم المعلومات والشبكات باستمرار لهجمات الإنترنت. جدران الحماية ومكافحة الفيروسات لتعكس كل هذه الهجمات ليست كافية، لأنهم قادرون على حماية "الباب الأمامي" أنظمة الكمبيوتر والشبكات فقط. المراهقين الأخرى، يتصور أنفسهم المتسللين، تجوب باستمرار الانترنت بحثا عن ثغرات في أنظمة الأمن.
وبفضل الشبكة العالمية العنكبوتية تحت تصرفهم الكثير من خالية تماما من البرامج الضارة - أي سلامر، slepperov والبرامج الخبيثة مماثلة. الخدمة المتسللين المهنية والشركات تتنافس لتحييد بعضها البعض. ذلك أن الأنظمة التي تكشف عن الغزو (أنظمة كشف التسلل)، - حاجة ملحة. لا عجب أن كل يوم أنها أصبحت تستخدم على نطاق واسع.
عناصر IDS
عناصر IDS ما يلي:
- كشف الفرعي، والغرض منه - تراكم أحداث الشبكة أو أنظمة الكمبيوتر.
- النظام الفرعي التحليل الذي يكشف هجوم عبر الانترنت والنشاط المريب.
- تخزين لتخزين المعلومات عن الأحداث ونتائج تحليل الهجمات الإلكترونية والإجراءات غير مصرح بها.
- وحدة إدارة التي IDS ممكن لتعيين المعلمات، ومراقبة حالة الشبكة (أو نظام الكمبيوتر)، في الحصول على معلومات حول الهجوم الفرعي تحليل الكشف والإجراءات غير القانونية.
في الواقع، العديد قد تسأل: "كيف يتم تفعيل IDS؟" الترجمة من الإنجليزية يبدو وكأنه "النظام الذي يجد الدخلاء الساخن."
المهام الأساسية ليحل نظام كشف التسلل
لديها نظام لكشف التسلل هدفين رئيسيين: تحليل مصادر المعلومات والرد المناسب، استنادا إلى نتائج هذا التحليل. لإنجاز هذه المهام نظام IDS بتنفيذ الإجراءات التالية:
- يراقب ويحلل نشاط المستخدم.
- وتشارك في مراجعة تكوين النظام وضعفه.
- فإنه يتحقق من سلامة ملفات النظام الهامة وملفات البيانات.
- إجراء التحليل الإحصائي لدول النظام على أساس المقارنة مع الظروف التي وقعت خلال الهجمات معروفة.
- ومن يدقق نظام التشغيل.
يمكن أن يوفر نظام كشف التسلل، وأنها لا تستطيع تحمل
يمكنك استخدامه لتحقيق ما يلي:
- تحسين سلامة المعلمات من البنية التحتية للشبكة.
- لتتبع نشاط المستخدم في تاريخ دخولها حيز النظام وتطبيق ضرر أو اتخاذ أي إجراءات غير مصرح بها.
- تحديد وإبلاغ عن تغيير أو حذف البيانات؛
- الآلي مهام الرقابة على الإنترنت من أجل العثور على الهجمات الأخيرة.
- كشف خطأ في تكوين النظام.
- كشف الهجمات بداية وإخطار.
وIDS لا تستطيع أن تفعل ما يلي:
- لملء الثغرات في بروتوكولات الشبكة؛
- دور تعويضي للعب في حالة ضعف شبكات آليات تحديد وتوثيق أو أنظمة الكمبيوتر التي تراقب.
- كما تجدر الإشارة إلى أن IDS لا تعامل دائما مع المشاكل المرتبطة الهجمات على مستوى الحزمة (مستوى الحزمة).
IPS (نظام منع الاختراق) - IDS تتمة
IPS لتقف على "نظام منع الاختراق." هذا المتقدمة، وأصناف IDS أكثر وظيفية. أنظمة IPS IDS هي رد الفعل (على النقيض من المعتاد). وهذا يعني أنه لا يمكن التعرف فقط، سجل والتنبيه عن الهجوم، ولكن أيضا لأداء وظائف سلامة. وتشمل هذه الوظائف مركبات إعادة تعيين ومنع الحزم حركة المرور الواردة. ميزة أخرى من IPS هو أنهم يعملون على الانترنت ويمكن منع تلقائيا الهجوم.
طريقة السلالة IDS للرصد
NIDS (أي IDS، التي تراقب الشبكة بالكامل (شبكة)) تشارك في تحليل حركة المرور عبر الشبكات وإدارتها مركزيا. ترتيب منتظم العديد من المخطوطات مراقبة يمكن أن يحقق حجم الشبكة إلى حد كبير.
كانوا يعملون في وضع مختلط (أي تحقق من كل الحزم الواردة، بدلا من القيام بذلك بشكل انتقائي) بمقارنة حركة الشبكة الفرعية لهجمات المعروفة مع مكتبته. عندما يتم تحديد هجوم أو الكشف عن نشاط غير مصرح به، يتم إرسال مسؤول إنذار. ومع ذلك، تجدر الإشارة إلى أن شبكة واسعة مع ارتفاع حركة المرور NIDS في بعض الأحيان لا يمكن التعامل مع جميع حزم المعلومات الاختبار. لذلك، هناك احتمال أنه خلال "ساعة الذروة"، فإنها لن تكون قادرة على التعرف على الهجوم.
NIDS (شبكة المستندة إلى IDS) - وهذه هي الأنظمة التي دمجها بسهولة في طوبولوجيا شبكة جديد للنفوذ كبير على أدائها، وليس لديهم، ويجري السلبي. يتم تسجيل وإخطار، خلافا للأنظمة نوع IPS التفاعلية التي نوقشت أعلاه أنها ثابتة فقط. ومع ذلك، يجب أيضا أن يقال عن IDS القائم على الشبكة، وهذا هو النظام الذي لا يمكن تحليل البيانات تعرض للتشفير. هذا هو عيب كبير بسبب إدخال متزايد من الشبكة الخاصة الظاهرية (VPN) لتشفير المعلومات يتزايد استخدامها من قبل المجرمين الإلكترونيين لمهاجمة.
NIDS أيضا لا يمكن تحديد ما حدث نتيجة للهجوم، وتسببت في أضرار أم لا. كل ما تحمل - هو لإصلاح بدايتها. لذلك، يضطر المسؤول لإعادة النظر في نفسك كل حالة الهجوم للتأكد من أن الهجوم نجح. مشكلة كبيرة أخرى هي أن NIDS بالكاد يلتقط هجوم باستخدام الحزم مجزأة. أنها خطرة بشكل خاص لأنها يمكن أن يعطل التشغيل العادي من المخطوطات. ماذا يعني هذا لنظام الشبكة أو جهاز الكمبيوتر بأكمله، لا حاجة للشرح.
HIDS (المضيف نظام كشف التسلل)
HIDS (IDS، مضيفة monitoryaschie (المضيف)) تخدم سوى كمبيوتر معين. هذا، بطبيعة الحال، يوفر أعلى بكثير من الكفاءة. HIDS تحليل نوعين من المعلومات: سجلات النظام ونتائج المراجعة نظام التشغيل. أنها تجعل لقطة من ملفات النظام ومقارنتها مع الصورة السابقة. إذا كان من المهم حاسمة لملفات النظام تم تعديلها أو إزالتها، ثم مدير يرسل إنذار.
HIDS ميزة كبيرة هي القدرة على القيام بعملهم في الحالة التي تكون فيها حركة مرور الشبكة غير الشفرات عرضة للإصابة. هذا ممكن بفضل حقيقة أن يجري على المضيف (القائم على المضيف) مصادر المعلومات يمكن إنشاؤها قبل تقرض البيانات نفسها إلى تشفير أو فك التشفير بعد على المضيف الوجهة.
وتشمل مساوئ هذا النظام إمكانية حجب، أو حتى تمنع استخدام أنواع معينة من دوس الهجمات. المشكلة هنا هي أن بعض أجهزة الاستشعار HIDS وأدوات التحليل وتقع على المضيف، والتي تتعرض للهجوم، وهذا هو، كما أنها هجوم. حقيقة أن الموارد HIDS المضيفين الذين كانوا يراقبون أيضا، بالكاد يمكن أن يسمى بالإضافة إلى العمل، لأنه يقلل بشكل طبيعي إنتاجيتهم.
السلالة IDS على كيفية التعرف على الهجمات
الشذوذ طريقة، توقيع أسلوب التحليل والسياسات - هذه السلالة على كيفية التعرف على الهجمات هي IDS.
تحليل التوقيع طريقة
في هذه الحالة، يتم فحص حزم البيانات للتوقيعات الهجوم. توقيع الهجوم - أنه يتوافق مع الحدث إلى واحدة من العينات، واصفا الهجمات المعروفة. هذه الطريقة فعالة جدا، لأن عند استخدام تقارير كاذبة من الهجمات نادرة نسبيا.
طريقة الشذوذ
مع مساعدته وجدت الإجراءات غير القانونية على الشبكة والمضيف. على أساس من تاريخ التشغيل العادي للمضيف وشبكة إنشاء ملفات تعريف خاصة مع بيانات حول هذا الموضوع. وتأتي بعد ذلك إلى كشف المسرحية خاص تحليل الأحداث. باستخدام خوارزميات المختلفة التي تنتج تحليلا لهذه الأحداث، ومقارنتها مع "القاعدة" في لمحات. عدم وجود حاجة لتراكم كمية كبيرة من التوقيعات الهجوم - زائد واضح من هذا الأسلوب. ومع ذلك، فإن عددا كبيرا من الانذارات الكاذبة حول الهجوم مع شاذة، وإنما هو أحداث الشبكة مشروعة تماما - وهذا هو له ناقص لا شك فيه.
طريقة السياسة
طريقة أخرى للكشف عن الهجمات هي طريقة السياسة. جوهر ذلك - في إنشاء أنظمة أمن الشبكات، والتي، على سبيل المثال، قد تشير إلى وشبكات مبدأ بينها وبين المستخدمة في هذا البروتوكول. هذه الطريقة واعدة، ولكن الصعوبة هي تماما عملية صعبة لإنشاء قاعدة بيانات للسياسات.
ونظم ID توفر حماية موثوقة من أنظمة الشبكات والكمبيوتر
المجموعة ID نظم اليوم هي واحدة من في مجال الرائدة في السوق وأنظمة الأمن لشبكات الحاسوب. وسوف توفر لك مع حماية موثوقة ضد السيبرانية الأشرار. لا يمكنك تقلق بشأن البيانات الهامة الخاصة بك لحماية أنظمة أنظمة ID. لأن هذا سوف يكون قادرا على الاستمتاع بالحياة أكثر لأن لديك في القلب هو صعوبة تذكر.
نظم ID - استعراض الموظفين
فريق عظيم، والأهم من ذلك، بطبيعة الحال - وهذا هو الموقف الصحيح من إدارة الشركة لموظفيها. الجميع (حتى المبتدئين الوليد) لديها فرصة للنمو المهني. ومع ذلك، لهذا، بطبيعة الحال، تحتاج إلى التعبير عن أنفسهم، وبعد ذلك كل شيء سوف تتحول.
في مناخ صحي الفريق. مبتدئين دائما حول القطار وجميع المعرض. لا يشعر أي منافسة غير صحية. الموظفين الذين يعملون في الشركة لسنوات عديدة، وسعداء لمشاركة جميع التفاصيل الفنية. فهي ودية، حتى من دون تلميح من التعالي الإجابة على الأسئلة الأكثر الحمقاء عمال غير متمرسين. بشكل عام، من العمل في أنظمة ID بعض العواطف ممتعة.
إدارة الموقف يسر سارة. يسر أيضا أنه هنا، بالطبع، هي قادرة على العمل مع الموظفين، لأن الموظفين هو حقا الملائمة للغاية. موظف تقريبا لا لبس فيه: أنهم يشعرون في العمل في المنزل.
Similar articles
Trending Now