613 Shares 1214 views

IDS – che cos'è? Intrusion Detection System (IDS) come opera?

IDS che cos'è? Come funziona questo sistema? Sistema di rilevamento delle intrusioni – un hardware o software per rilevare attacchi e attività dannose. Aiutano reti e sistemi informatici per dare loro un rifiuto corretta. Per raggiungere questo obiettivo, IDS raccoglie le informazioni provenienti da più fonti di sistema o di rete. Poi l'IDS analizza per determinare la presenza di attacchi. Questo articolo tenterà di rispondere alla domanda: "IDS – che cosa è e cosa serve"

Quali sono i sistemi di rilevamento delle intrusioni (IDS)

i sistemi informativi e le reti sono costantemente esposti a cyber-attacchi. Firewall e antivirus per riflettere tutti questi attacchi non è sufficiente, perché sono solo in grado di proteggere la "porta d'ingresso" dei sistemi informatici e delle reti. Altri ragazzi, se stessi hacker immaginato, sgrassare costantemente in internet alla ricerca di lacune nei sistemi di sicurezza.

Grazie al World Wide Web a loro disposizione un sacco di totalmente gratuito di software dannoso – qualsiasi Slammer, slepperov e programmi maligni simili. Il servizio è hacker professionisti sono aziende in competizione per neutralizzare l'un l'altro. In modo che i sistemi che rilevano l'invasione (sistemi di rilevamento delle intrusioni), – un bisogno urgente. Non c'è da stupirsi che ogni giorno stanno diventando sempre più largamente usato.

elementi IDS

Gli elementi di IDS includono:

  • sottosistema rivelatore, il cui scopo – l'accumulo di eventi di rete o sistemi informatici;
  • sottosistema di analisi che rileva un attacco informatico e di attività dubbia;
  • archiviazione per memorizzare le informazioni sugli eventi ei risultati delle analisi di attacchi informatici e azioni non autorizzate;
  • console di gestione con la quale IDS è possibile impostare i parametri, monitorare lo stato della rete (di sistema o computer), di avere accesso alle informazioni sul sottosistema di analisi attacco rilevato e azioni illegali.

In realtà, molti potrebbe chiedere: "Come si traduce IDS?" La traduzione da inglese suona come "sistema che trova gli intrusi calde."

I compiti fondamentali per risolvere il sistema di rilevamento delle intrusioni

Intrusion Detection System ha due obiettivi principali: l'analisi delle fonti di informazione e una risposta adeguata, sulla base dei risultati di questa analisi. Per eseguire queste operazioni il sistema IDS esegue le seguenti azioni:

  • controlla ed analizza l'attività dell'utente;
  • E 'impegnata nella revisione contabile configurazione del sistema e le sue debolezze;
  • Si verifica l'integrità dei file di sistema critici e file di dati;
  • condurre un'analisi statistica degli stati del sistema sulla base di un confronto con le condizioni che si sono verificati durante gli attacchi già noti;
  • Essa controlla il sistema operativo.

Che può fornire un sistema di rilevamento delle intrusioni, e che non possono permettersi

Si può usare per raggiungere i seguenti obiettivi:

  • migliorare l'integrità dei parametri dell'infrastruttura di rete;
  • per monitorare l'attività degli utenti alla data della sua entrata nel sistema e per l'applicazione del danno o di effettuare qualsiasi azioni non autorizzate;
  • identificare e informare circa il cambiamento, o cancellare i dati;
  • Automatizzato compiti di monitoraggio di Internet per trovare gli attacchi più recenti;
  • rilevare un errore nella configurazione del sistema;
  • rilevare gli attacchi che cominciano e notificare.

L'IDS non può farlo:

  • per colmare le lacune in protocolli di rete;
  • ruolo compensatorio per giocare in caso di reti meccanismi di identificazione e autenticazione deboli o sistemi di computer che controlla;
  • Va inoltre notato che IDS non è sempre affrontare i problemi associati con gli attacchi a livello di pacchetto (packet-livello).

IPS (sistema di prevenzione delle intrusioni) – IDS Continua

IPS sta per "Sistema di prevenzione delle intrusioni." Questo avanzato, varietà IDS più funzionale. sistemi IPS IDS sono reattivi (in contrasto con la solita). Ciò significa che essi possono non solo identificare, registrare e di allarme circa l'attacco, ma anche per eseguire le funzioni di sicurezza. Queste funzioni includono composti ripristinati e bloccando i pacchetti di traffico in entrata. Un'altra caratteristica di IPS è che stanno lavorando on-line e in grado di bloccare automaticamente l'attacco.

Metodo sottospecie IDS per il monitoraggio

NIDS (cioè IDS, che stanno monitorando l'intera (rete rete)) impegnati nell'analisi del traffico attraverso le sottoreti e gestiti centralmente. disposizione regolare di diversi NIDS monitoraggio può ottenere abbastanza grandi dimensioni della rete.

Lavorano in modo promiscuo (cioè controllare tutti i pacchetti in entrata, invece di farlo in modo selettivo) confrontando il traffico sottorete ad attacchi noti con la sua biblioteca. Quando un attacco viene identificato o rilevato attività non autorizzate, l'amministratore viene inviato un allarme. Tuttavia, va detto che una grande rete ad alto traffico NIDS a volte non può far fronte a tutti i test di pacchetti di informazioni. Pertanto, v'è la possibilità che durante "ore di punta", non saranno in grado di riconoscere l'attacco.

NIDS (basata sulla rete IDS) – questi sono i sistemi che possono essere facilmente integrati nella nuova topologia di rete tanta influenza sulle loro prestazioni, non hanno, essere passivi. Lo hanno risolto solo viene registrato e comunicano, a differenza dei sistemi reattivi tipo IPS che sono stati discussi sopra. Tuttavia, va detto anche delle IDS basati sulla rete, questo è un sistema che non può analizzare i dati sottoposti a cifratura. Questo è uno svantaggio significativo per la crescente introduzione di rete privata virtuale (VPN) per crittografare le informazioni sono sempre più utilizzati dai criminali per attaccare.

NIDS, inoltre, non in grado di determinare ciò che è accaduto a seguito dell'attacco, ha causato danni o no. Tutto quello che permettersi – è quello di risolvere il suo inizio. Pertanto, l'amministratore è costretto a riesaminare se stessi ogni caso di attacco per assicurarsi che l'attacco è riuscito. Un altro problema significativo è che NIDS difficilmente cattura attacco usando i pacchetti frammentati. Sono particolarmente pericolosi perché possono disturbare il normale funzionamento del NIDS. Che cosa significa questo per l'intero sistema di rete o un computer, non c'è bisogno di spiegare.

HIDS (host intrusion detection system)

HIDS (IDS, monitoryaschie host (ospite)) servono solo un computer specifico. Questo, naturalmente, offre molto più alta efficienza. HIDS analizzato due tipi di informazioni: i registri di sistema ei risultati della verifica del sistema operativo. Fanno uno snapshot dei file di sistema e confrontarlo con l'immagine precedente. Se un importante critico per i file di sistema sono stati modificati o rimossi, quindi il manager invia un allarme.

HIDS significativo vantaggio è la possibilità di svolgere il loro lavoro in una situazione in cui il traffico di rete è suscettibile di cifratura. Questo è possibile grazie al fatto che essendo sull'host (basato su host) fonti di informazione possono essere create prima che i dati si prestano alla crittografia o dopo la decrittografia sul host di destinazione.

Gli svantaggi di questo sistema includono la possibilità del suo blocco o addirittura vietano l'utilizzo di alcuni tipi di DoS-attacchi. Il problema è che alcuni sensori HIDS e strumenti di analisi si trovano sull'host, che è sotto attacco, cioè, anche l'attacco. Il fatto che le risorse sono HIDS host il cui lavoro che stanno monitorando, troppo, difficilmente può essere definito un plus, perché riduce naturalmente la loro produttività.

Sottospecie IDS su come identificare gli attacchi

anomalie metodo, metodo di analisi delle firme e delle politiche – tali sottospecie su come identificare gli attacchi è l'IDS.

analisi delle firme Metodo

In questo caso, i pacchetti di dati vengono controllati per le firme di attacco. La firma dell'attacco – che corrisponde all'evento ad uno degli esemplari, che descrivono gli attacchi noti. Questo metodo è molto efficace, perché quando si utilizzano i falsi rapporti di attacchi sono relativamente rari.

metodo di anomalie

Con il suo aiuto ritenuto azioni illegali sulla rete e host. Sulla base della storia del normale funzionamento del paese ospitante e la rete creata profili speciali con i dati su di esso. Poi entrano in gioco i rivelatori speciali che analizzano gli eventi. Utilizzando algoritmi differenti producono un'analisi di questi eventi, confrontandoli con la "norma" nei profili. La mancanza di necessità di accumulare una quantità enorme di firme di attacco – un vantaggio decisivo di questo metodo. Tuttavia, un numero considerevole di falsi allarmi circa l'attacco con atipico, ma è gli eventi di rete del tutto legittime – questa è la sua indubbia meno.

metodo della politica

Un altro metodo per rilevare gli attacchi è un metodo della politica. L'essenza di esso – nella creazione di norme di sicurezza di rete, che, per esempio, possono indicare le reti di principio tra loro e utilizzati in questo protocollo. Questo metodo è promettente, ma la difficoltà è piuttosto difficile processo di creazione di un database delle politiche.

Sistemi di identificazione forniranno una protezione affidabile dei sistemi di rete e computer

ID gruppo Sistemi di oggi è uno dei più nel campo del leader di mercato dei sistemi di sicurezza per le reti di computer. Esso vi fornirà una protezione affidabile contro i cyber-criminali. Non si può preoccupare i dati importanti per proteggere i sistemi di identificazione Sistemi. A causa di questo si sarà in grado di godersi la vita di più perché vi sta a cuore è un po 'di problemi.

Sistemi di identificazione – recensioni del personale

Grande squadra, e, soprattutto, naturalmente – questo è l'atteggiamento corretto di gestione della società ai propri dipendenti. Tutti (anche i principianti alle prime armi) hanno la possibilità di crescita professionale. Tuttavia, per questo, naturalmente, è necessario esprimersi, e poi tutto andrà a finire.

Nell'atmosfera squadra in salute. I principianti sono sempre intorno alla stazione e tutto lo spettacolo. Nessuna concorrenza malsana non è sentita. I dipendenti che lavorano in azienda per molti anni, ha il piacere di condividere tutti i dettagli tecnici. Sono amichevoli, anche senza un pizzico di condiscendenza rispondere alle domande più sciocche lavoratori inesperti. In generale, dal lavoro nei sistemi di identificazione delle emozioni piacevoli.

Gestione Attitude piacevolmente soddisfatto. Anche contento che qui, ovviamente, sono in grado di lavorare con il personale, perché il personale è davvero altamente abbinato. Impiegato quasi inequivocabile: si sentono a lavoro a casa.