计算机安全

IDS - 是什么呢? 入侵检测系统(IDS)作为工作?

IDS -是什么呢? 请问这个 系统工作的? 系统 入侵检测-硬件或软件来检测攻击和恶意活动。 他们帮助网络和计算机系统给他们一个合适的回绝。 为了实现这一目标,IDS收集来自多个系统或网络来源的信息。 那么IDS分析,以确定攻击的存在。 本文将尝试回答这个问题:“IDS - 它是什么,什么是它”

什么是入侵检测系统(IDS)

信息系统和网络经常暴露于网络攻击。 防火墙和杀毒软件,以反映所有的这些攻击是远远不够的,因为他们只能够保护计算机系统和网络的“前门”。 其他十几岁,想到自己的黑客,不断地冲刷互联网寻找安全系统的空白。

由于在他们的处置万维网很多完全免费的恶意软件 - 任何的Slammer,slepperov和类似的恶意程序。 服务是专业的黑客们争相公司压制住对方。 ,使得入侵检测(入侵检测系统)系统 - 的迫切需要。 难怪他们每天都在变得越来越广泛的应用。

元素IDS

IDS的元素包括:

  • 检测器子系统,其目的 - 的网络事件或计算机系统中的积累;
  • 检测网络攻击和可疑活动分析子系统;
  • 存储器,用于存储有关事件和网络攻击和未经授权的行为分析的结果的信息;
  • 管理控制台与IDS能够设定参数,监视网络(或计算机系统)的状态下,能够获得关于检测到的攻击分析子系统和非法操作的信息。

事实上,许多人可能会问,“怎么翻译IDS?” 从翻译听起来像“系统,发现热入侵者”。

基本任务,解决了入侵检测系统

入侵检测系统有两个主要目标:分析 的信息来源 ,并作出适当的反应,在此基础上分析的结果。 为了完成这些任务的IDS系统将执行以下操作:

  • 监测和分析用户活动;
  • 它是从事审计 系统配置 和弱点;
  • 它检查的关键系统文件和数据文件的完整性;
  • 进行基于与在已知的攻击发生的条件的比较,系统状态的统计分析;
  • IT审计的操作系统。

这可以提供一个入侵检测系统,以及她买不起

你可以用它来实现以下目标:

  • 完善的网络基础设施的参数的完整性;
  • 追踪其进入系统和它的危害的应用程序或进行任何未经授权的行动的日期用户活动;
  • 确定并通知有关更改或删除数据;
  • 为了找到最近的攻击自动上网监控任务;
  • 检测系统配置的误差;
  • 检测开始攻击和通知。

该IDS不能做到这一点:

  • 填补网络协议的差距;
  • 代偿作用于弱识别和认证机制的网络,或者它监视计算机系统的情况下播放;
  • 还应当指出的是,IDS并不总是与数据包级别(数据包级)攻击相关的问题处理。

IPS(入侵防御系统) - 续IDS

IPS代表“入侵防御系统”。 这种先进的,功能更强大的IDS品种。 IPS IDS系统是反应性的(相对于通常的)。 这意味着,他们不仅可以识别,记录和报警有关攻击,也能执行安全功能。 这些功能包括化合物复位并阻止传入通信的数据包。 IPS的另一个特点是,它们都在网上工作,可以自动阻止攻击。

亚种IDS方法监测

NIDS(即IDS,其监控整个网络(网络))从事业务的分析跨子网和集中管理。 几个监控NIDS的规则排列可以实现相当大的网络规模。

他们在混杂模式下工作的子网流量与同它的库已知的攻击(即检查,而不是有选择地做所有传入数据包)。 当攻击鉴定或检测到未经授权的活动,管理员发出警报。 然而,应该提到的是高流量NIDS的大型网络有时不能与所有的测试信息包处理。 因此,有一种可能性,即“尖峰时刻”中,他们将无法识别的攻击。

NIDS(基于网络的IDS) - 这些都是很容易集成到新的网络拓扑很大的影响对他们的表现的系统,他们没有,被动。 它们唯一的固定被记录并通知,不同于上面讨论的反应性类型IPS系统。 但是,也必须说一下基于网络的IDS,这是无法分析经过加密的数据的系统。 这是因为引进虚拟专用网络(VPN)增加至越来越多地被用于网络罪犯攻击的信息加密显著的缺点。

NIDS还不能确定发生了什么作为攻击的结果,它造成损坏或没有。 他们只买得起 - 是修复它的开始。 因此,管理员不得不重新审视自己的每一次攻击的情况下,以确保偷袭得手。 另一个显著的问题是,NIDS使用分段数据包捕获难攻。 他们是特别危险的,因为它们可以破坏NIDS的正常运行。 这是什么意思对整个网络或计算机系统中,没有必要解释。

HIDS(主机的入侵检测系统)

HIDS(IDS,主机monitoryaschie(主机))只服务一个特定的计算机。 这,当然,提供更高的效率。 HIDS分析两种类型的信息:系统日志和操作系统审计的结果。 他们做的系统文件的快照,并将其与先前的图像进行比较。 如果系统文件的关键重要的已被修改或删除,那么管理者发出警报。

HIDS显著的优势是开展的情况下的网络通信易受密码工作的能力。 这可能是由于信息源可以将数据借给自己加密或目标主机上的解密之后之前创建的事实,是在主机上(基于主机的)。

该系统的缺点包括其阻塞的可能性,甚至可使用某些类型的拒绝服务攻击禁止。 这里的问题是,一些HIDS检测和分析工具都位于主机,这是受到攻击时,那就是,他们还攻击。 资源是HIDS主机他们的工作,他们正在监视,也很难被称为有加,因为它自然降低他们的工作效率的事实。

如何识别攻击亚种IDS

方法异常,签名分析法和政策 - 如何识别攻击是IDS这样的亚种。

方法签名分析

在这种情况下,数据包被检查的攻击特征。 攻击的特征 - 它对应于事件的标本之一,描述了已知的攻击。 这种方法是非常有效的,因为当你使用攻击的不实报道比较少见。

异常的方法

随着他的援助发现网络和主机上的非法行动。 在主机的正常运行的历史和网络的基础上创建了关于它的数据专用型材。 然后就进入分析事件发挥特殊的探测器。 使用不同的算法,他们产生这些事件的分析,他们在配置文件“规范”比较。 由于缺乏必要的积累庞大的攻击特征量 - 这种方法的一个明确的加分。 然而,相当多的关于非典型袭击假警报,但它是非常合法的网络事件 - 这是他不容置疑负。

策略方法

检测攻击的另一种方法是一种策略方法。 它的精髓 - 创建的网络安全法规,其中,例如,可以表明它们之间的原则的网络,在这个协议中使用。 这种方法是有希望的,但难的是创建一个策略数据库的一个相当艰难的过程。

ID Systems将提供您的网络和计算机系统的可靠保障

组ID Systems今天是安防系统的市场领导者的计算机网络领域的一个。 它会为您提供打击网络恶棍可靠的保障。 你可以不用担心保护ID的系统上的重要数据。 正因为如此,你将可以享受到更多的生活,因为你有心脏是一个小麻烦。

ID系统 - 工作人员评论

伟大的球队,最重要的当然是 - 这是公司的管理,员工的正确态度。 每个人(甚至是初出茅庐的新手)有专业成长的机会。 然而,对于这一点,当然,你需要表达自己,然后一切都会好转。

在团队正气。 初学者总是围绕着火车,所有的节目。 没有恶性竞争是没有感觉到。 谁在公司工作多年的员工,很高兴地分享所有的技术细节。 他们是友好的,即使没有谦虚的淡淡回答最愚蠢的问题没有经验的工人。 一般情况下,从ID系统公司的一些愉快的情绪工作。

管理层态度愉快感到高兴。 也很高兴在这里,很明显,能够与工作人员的工作,因为员工是真正的高度匹配。 员工几乎毫不含糊:他们觉得在家里工作。

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 zhcn.atomiyme.com. Theme powered by WordPress.