コンピューター, 安全性
IDS - それは何ですか? 仕事として侵入検知システム(IDS)?
IDS -それは何ですか? どのようにこのない システムが動作しますか? システム 侵入検知-攻撃や悪意のある活動を検出するためのハードウェアまたはソフトウェア。 彼らは彼らに適切な拒絶を与えるためにネットワークやコンピュータシステムを助けます。 これを達成するために、IDSは、複数のシステムやネットワークのソースから情報を収集します。 そして、IDSは攻撃の存在を決定するためにそれを分析します。 この記事では、質問に答えるしようとします。「?IDS - 何それは、何のためにそれをです」
侵入検知システム(IDS)は何ですか
情報システム及びネットワークは常にサイバー攻撃にさらされています。 これらの攻撃のすべてを反映するためにファイアウォールとアンチウイルス、彼らは唯一のコンピュータシステムやネットワークの「フロントドア」を保護することができるので、十分ではありません。 他の十代の若者たちは、常にセキュリティシステムのギャップの検索では、インターネットを精練、自身ハッカー想像しました。
悪意のあるソフトウェアの完全自由の彼らの処分で、ワールド・ワイド・ウェブのおかげでたくさんの - どのスラマー、slepperovと同様の悪質なプログラム。 サービスは、プロのハッカーがお互いを中和するために会社を競っているです。 緊急の必要性 - 侵入(侵入検知システム)を検出システム、だから。 毎日、彼らはより広く使用されるようになっていることも不思議。
要素IDS
IDSの要素が含まれます:
- 検出器サブシステムの目的 - ネットワークイベントやコンピュータシステムの蓄積。
- サイバー攻撃や疑わしい活動を検出、分析サブシステムと、
- イベントやサイバー攻撃や不正行為の分析の結果に関する情報を記憶するための記憶。
- 管理コンソールはれるIDSは、検出された攻撃解析サブシステムと違法行為に関する情報へのアクセスを有するように、ネットワーク(またはコンピュータシステム)の状態を監視し、パラメータを設定することが可能です。
実際には、多くは「IDSを翻訳している方法は?」と尋ねること 英語からの翻訳は、のように聞こえる「ホット侵入者を発見するシステム。」
侵入検知システムを解決するための基本的なタスク
分析:侵入検知システムは、2つの主な目的有する 情報源の この分析の結果に基づいて、適切な応答を。 これらのタスクIDSシステムを実現するには、次のアクションを実行します。
- モニタと、ユーザ・アクティビティを分析します。
- これは、監査に従事している システム構成 とその弱点。
- これは、重要なシステムファイルとデータファイルの整合性をチェックします。
- すでに既知の攻撃中に発生した状況との比較に基づいて、システム状態の統計的分析を行います。
- これは、オペレーティングシステムを監査します。
これは、侵入検知システムを提供することができ、彼女は余裕がないこと
あなたは次のことを達成するためにそれを使用することができます。
- ネットワークインフラストラクチャのパラメータの整合性を向上させます。
- システムに害とそれのアプリケーションや不正行為を行うことへのエントリの日に、ユーザの活動を追跡します。
- 特定し、変化を通知したり、データを削除します。
- 最新の攻撃を見つけるためにインターネットの監視タスクを自動化。
- システム構成のエラーを検出します。
- 始まる攻撃を検出して通知します。
IDSはそれを行うことはできません。
- ネットワークプロトコルのギャップを埋めるために、
- 代償的役割は弱い識別および認証メカニズムのネットワークか、監視するコンピュータシステムの場合に再生します。
- また、IDSは常にパケットレベル(パケットレベル)での攻撃に関連する問題に対処されていないことに留意すべきです。
IPS(侵入防止システム) - つづきIDS
IPSの略、「侵入防止システム。」 この高度な、より機能的なIDS品種。 IPS IDSシステムは、(通常のとは対照的に)反応性です。 これは、彼らが攻撃について、記録し、アラートを識別することができないだけでなく、安全機能を実行することを意味します。 これらの関数は、化合物がリセットされ、着信トラフィックパケットをブロック含みます。 IPSのもう一つの特徴は、彼らがオンラインで作業していると自動的に攻撃をブロックすることができるということです。
監視のための亜種IDS方法
NIDS(ネットワーク全体(ネットワーク)を監視している、すなわちIDSは、)サブネット間トラフィックの分析に従事し、集中管理しました。 いくつかの監視NIDSの規則的な配置は、かなり大規模なネットワークのサイズを達成することができます。
彼らは、そのライブラリで既知の攻撃にサブネットトラフィックを比較して(すなわち代わりに選択的にそれをやって、すべての着信パケットを、確認してください)プロミスキャスモードで動作します。 攻撃が特定されたり、不正なアクティビティを検出した場合、管理者は、アラームが送信されます。 しかし、高トラフィックNIDSを持つ大規模なネットワークは、時々、すべてのテスト情報パケットには対応できないことに言及すべきです。 そのため、「ラッシュアワー」の間に、彼らは攻撃を認識することができなくなる可能性があります。
NIDS(ネットワークベースIDS) - これらは、簡単に自分のパフォーマンスに大きな影響を与えるとして、新たなネットワークトポロジに統合されているシステムです、彼らは受動的であること、ありません。 彼らは、上述した反応型IPSシステムとは異なり、記録及び通知された固定します。 しかし、また、これは暗号化されたデータを分析することができないシステムであり、ネットワークベースのIDSについて言わなければなりません。 これは、ますます攻撃するために、サイバー犯罪者によって使用されている情報を暗号化するために、仮想プライベートネットワーク(VPN)の増加導入の重大な欠点です。
NIDSはまた、攻撃の結果として何が起こったのかを判断することはできません、それは被害をもたらしましたか。 彼らは余裕がすべてが - その始まりを修正することです。 そのため、管理者は、攻撃が成功したことを確認するために自分ですべての攻撃のケースを再検討することを余儀なくされます。 もう一つの重要な問題は、NIDSはほとんど断片化されたパケットを使用して攻撃をキャプチャしていないということです。 彼らはNIDSの正常な動作を妨害することができますので、彼らは特に危険です。 これは、ネットワーク全体またはコンピュータシステムのために説明する必要が何を意味します。
HIDS(ホスト侵入検知システム)
HIDS(IDS、monitoryaschieホスト(ホスト))は、特定のコンピュータを提供しています。 これは、当然のことながら、非常に高い効率を提供します。 システムログおよびオペレーティング・システム監査の結果:HIDSは、2つのタイプの情報を分析しました。 彼らは、システムファイルのスナップショットを作成し、それ以前の画像と比較します。 システムファイルのための重要な重要なのは修正または削除されている場合、管理者は、アラームを送信します。
HIDSの大きな利点は、ネットワークトラフィックが影響を受けやすい暗号状況で自分の仕事を行う能力です。 これは、データが暗号化または宛先ホスト上の復号化した後に自分自身を貸す前に、情報源を作成することができますホスト上にある(ホストベース)という事実のおかげで可能です。
このシステムの欠点は、さらにそのブロックやDoS攻撃の特定の種類を使用して禁止される可能性があります。 ここでの問題は、彼らはまた、攻撃、つまり、いくつかのHIDSセンサーおよび分析ツールが攻撃を受けているホスト上に配置されていることです。 それは自然に彼らの生産性が低下するので、リソースが仕事、彼らが監視しているHIDSホストであるという事実は、あまりにも、ほとんど、プラスと呼ばれることができません。
攻撃を特定する方法についての亜種のIDS
メソッドの異常、シグネチャ分析法と政策 - 攻撃を特定する方法については、このような亜種IDSです。
メソッドシグネチャ解析
この場合、データパケットは攻撃シグネチャのためにチェックされます。 攻撃のシグネチャは - それは既知の攻撃を記述する、試験片の一つにイベントに対応します。 あなたが攻撃の虚偽の報告を使用する場合には比較的稀であるため、この方法では、非常に効果的です。
異常方法
彼の助けを借りて、ネットワークとホスト上の違法な行為を発見しました。 ホストの通常の操作の履歴やネットワークに基づいて、それについてのデータとの特別なプロファイルを作成しました。 その後、イベントを分析プレイ特別な検出器に入って来ます。 プロファイル内の「規範」とそれらを比較し、彼らはこれらのイベントの分析を生成異なるアルゴリズムを使用します。 この方法の明確なプラス - 攻撃シグネチャの膨大な量を蓄積する必要がないこと。 しかし、非定型での攻撃に関する誤報の相当数が、それは非常に正当なネットワークイベントである - これは彼の紛れもないマイナスです。
ポリシー・メソッド
攻撃を検出するためのもう1つの方法は、ポリシー・メソッドです。 それの本質 - 例えば、自分たちの間で原則のネットワークを示すことができ、このプロトコルで使用される、ネットワークセキュリティ規程の作成インチ この方法は有望であるが、難易度は、ポリシーのデータベースを作成するための非常に困難なプロセスです。
IDシステムは、ネットワークとコンピュータシステムの信頼性の高い保護を提供します
グループIDシステムズは本日、コンピュータネットワークのためのセキュリティシステムの分野におけるマーケットリーダーの一つです。 これは、サイバー悪役に対する信頼性の高い保護を提供します。 あなたは、IDシステムのシステムを保護するために、あなたの大切なデータを心配することはできません。 少し面倒であるあなたが心で持っているので、このために、あなたはより多くの人生を楽しむことができるようになります。
IDシステム - スタッフレビュー
偉大なチーム、そして最も重要なのは、当然のことながら - これは、従業員に会社の経営の正しい態度です。 みんな(でも駆け出しの初心者は)プロの成長のための機会を持っています。 しかし、このために、もちろん、あなたが自分自身を表現する必要があり、その後、すべてが判明します。
チーム健全な雰囲気に。 初心者は電車とすべてのショーの周りに常にあります。 何不健康な競争は感じなかっされていません。 長年にわたり会社で働く従業員は、すべての技術的な詳細を共有して喜んでいます。 彼らは謙遜のヒントなしで経験の浅い労働者の最も愚かな質問に答える、友好的です。 一般的には、IDシステム、いくつかの快適な感情で働いてから。
姿勢管理愉快嬉しく。 またここでは、明らかに、スタッフが実際に非常にマッチしているので、スタッフと協力できることを喜んで。 従業員はほとんど明確な:彼らは自宅で仕事で感じます。
Similar articles
Trending Now