197 Shares 6466 views

IDS – was ist das? Intrusion Detection System (IDS) als Arbeit?

IDS was ist das? Wie funktioniert diese Arbeit System? System Intrusion Detection – ein Hardware- oder Software – Angriffe und bösartige Aktivitäten zu erkennen. Sie helfen, Netzwerke und Computersysteme ihnen eine ordnungsgemäße Abfuhr zu geben. Um dies zu erreichen, sammelt IDS Informationen aus mehreren System- oder Netzwerkquellen. Dann analysiert der IDS sie das Vorhandensein von Angriffen zu bestimmen. Dieser Artikel wird versuchen, die Frage zu beantworten: „IDS – was ist das und was ist es für“

Was sind Intrusion Detection Systeme (IDS)

Informationssysteme und Netzwerke sind ständig Cyber-Angriffen ausgesetzt. Firewalls und Antivirus zu reflektieren alle diese Angriffe nicht genug ist, weil sie nur in der Lage sind, die „Haustür“ der Computersysteme und Netzwerke zu schützen. Andere Jugendliche, stellten Hacker selbst, ständig im Internet auf der Suche nach Lücken in den Sicherheitssystemen Scheuern.

Dank des World Wide Web zur Verfügung viele völlig frei von schädlicher Software – jeder Slammer, slepperov und ähnliche schädliche Programme. Der Service ist professionell Hacker konkurrierende Unternehmen gegenseitig zu neutralisieren. So dass Systeme, die Invasion (Intrusion Detection Systeme), erkennen – ein dringender Bedarf. Kein Wunder, dass sie jeden Tag mehr weit verbreitet werden.

Elemente IDS

Die Elemente der IDS sind:

  • Detektor-Subsystem, dessen Zweck – die Anhäufung von Ereignissen im Netzwerk oder Computersystemen;
  • Analyse-Untersystem, das einen Cyber-Angriff und zweifelhafte Aktivität detektiert;
  • Speicher für Informationen über die Ereignisse und die Ergebnisse der Analyse von Cyber-Attacken und nicht autorisierte Aktionen zu speichern;
  • Management-Konsole, mit der IDS möglichen Parameter einstellen, überwachen den Zustand des Netzes (oder Computersystem), den Zugang zu Informationen über das Subsystem Angriffsanalyse erfasst und rechtswidrige Handlungen.

In der Tat stellen viele vielleicht: „Wie wird IDS übersetzt?“ Übersetzung aus dem Englischen klingt wie „System, das die heißen Eindringlinge findet.“

Die grundlegenden Aufgaben das Intrusionserkennungssystem zu lösen,

Intrusion Detection System hat zwei Hauptziele: Analyse von Informationsquellen und eine angemessene Antwort auf der Grundlage der Ergebnisse dieser Analyse. Um diese Aufgaben zu IDS-System führt die folgenden Aktionen auszuführen:

  • überwacht und analysiert die Benutzeraktivität;
  • Es wird in der Prüfung in Eingriff Systemkonfiguration und ihre Schwächen;
  • Es überprüft die Integrität von kritischen Systemdateien und Datendateien;
  • eine statistische Analyse der Systemzustände, basierend auf einem Vergleich mit den Bedingungen der Durchführung, die bei den bereits bekannten Angriffen aufgetreten ist;
  • Sie prüft das Betriebssystem.

Das kann ein Intrusion-Detection-System zur Verfügung stellt und dass sie sich nicht leisten,

Sie können es verwenden, um folgendes zu erreichen:

  • die Integrität der Parameter der Netzinfrastruktur verbessern;
  • Benutzeraktivität am Tag seines Eintritts in das System und die Anwendung des Schadens es oder irgendwelche unerlaubten Handlungen zu verfolgen;
  • identifizieren und über die Änderung informieren, oder Daten löschen;
  • Automatisierte Internet-Monitoring-Aufgaben, um die jüngsten Angriffe zu finden;
  • einen Fehler in der Systemkonfiguration erfassen;
  • erkennen Angriffe beginnen und informieren.

Das IDS kann es nicht tun:

  • Lücken in den Netzwerkprotokollen zu füllen;
  • Ausgleichsrolle im Fall eines schwachen Identifizierungs- und Authentifizierungsmechanismen Netzwerk oder Computersysteme zu spielen, die es überwacht;
  • Es sollte auch beachtet werden, dass IDS nicht immer mit den mit den Anschlägen auf Paketebene (Paketebene) verbundenen Probleme zu bewältigen.

IPS (Intrusion Prevention System) – Fortsetzung IDS

IPS steht für "Intrusion Prevention System." Diese fortschrittlichen, funktionale IDS Sorten. IPS IDS-Systeme sind reaktiv (im Gegensatz zu den üblichen). Das bedeutet, dass sie nicht nur identifizieren, erfassen und Alarm über den Angriff, sondern auch Sicherheitsfunktionen auszuführen. Diese Funktionen umfassen Verbindungen zurückgesetzt und das Blockieren der eingehenden Datenverkehr Pakete. Ein weiteres Merkmal von IPS ist, dass sie online arbeiten und kann automatisch den Angriff blockieren.

Subspezies IDS Verfahren zur Überwachung

NIDS (dh IDS, die das gesamte Netzwerk (Netzwerk-Überwachung ist)) über mehrere Subnetze in der Analyse des Verkehrs in Eingriff und zentral gesteuert. Regelmäßige Anordnung von mehreren Überwachungs NIDS ziemlich großes Netzwerk Größe erreichen.

Sie arbeiten im Promiscuous-Modus (dh alle eingehenden Pakete überprüfen, anstatt sie selektiv tut) von Subnetz-Verkehr auf bekannte Angriffe mit seiner Bibliothek zu vergleichen. Wenn ein Angriff erkannt wird oder nicht autorisierte Aktivität festgestellt, wird der Administrator einen Alarm gesendet. Es sollte jedoch erwähnt werden, dass ein großes Netzwerk mit hohem Verkehr NIDS manchmal nicht mit allen Testinformationspaketen bewältigen kann. Daher besteht die Möglichkeit, dass während der „Rush-Hour“, werden sie nicht in der Lage sein, den Angriff zu erkennen.

NIDS (netzwerkbasierter IDS) – das sind die Systeme, die leicht in neue Netzwerk integriert sind Topologie so viel Einfluss auf ihre Leistung, sie haben nicht, passiv. Sie setzten nur aufgezeichnet und benachrichtigen, im Gegensatz zu reaktiven Typ IPS-Systeme, die oben diskutiert wurden. Es muss jedoch auch über die Netzwerk-basierte IDS gesagt wird, ist dies ein System, das keine Daten unterzogen, um die Verschlüsselung analysieren. Dies ist ein wesentlicher Nachteil wegen der zunehmenden Einführung von Virtual Private Network (VPN), um die Informationen zu verschlüsseln, wird zunehmend von Cyber-Kriminellen verwendet wird angreifen.

NIDS kann auch nicht bestimmen, was als Folge des Angriffs passiert ist, es verursacht wird oder nicht. Alles, was sie leisten – ist sein Anfang zu beheben. Daher wird der Administrator gezwungen, sich Fall jeden Angriff erneut zu prüfen, um sicherzustellen, dass der Angriff erfolgreich war. Ein weiteres schwerwiegendes Problem ist, dass NIDS Angriff mit fragmentierte Pakete kaum erfasst. Sie sind besonders gefährlich, weil sie den normalen Betrieb von NIDS stören können. Was bedeutet das für das gesamte Netzwerk oder Computersystem, keine Notwendigkeit zu erklären.

HIDS (Host Intrusion Detection System)

HIDS (IDS, monitoryaschie Host (Host)) dienen nur einen bestimmten Computer. Dies bietet natürlich viel höhere Effizienz. HIDS analysiert zwei Arten von Informationen: die Systemprotokolle und die Ergebnisse des Betriebssystems Prüfung. Sie machen eine Momentaufnahme der Systemdateien und vergleichen Sie es mit dem früheren Bild. Wenn eine kritische Bedeutung für die Systemdateien geändert oder entfernt wurde, dann sendet der Manager einen Alarm aus.

HIDS wesentlicher Vorteil ist die Möglichkeit, ihre Arbeit in einer Situation durchzuführen, wo der Netzwerkverkehr anfällig Chiffre ist. Dies ist möglich dank der Tatsache, dass auf dem Host (Host-basiert) Quellen von Informationen nicht mehr erstellt werden können, bevor die Daten selbst zu Verschlüsselung verleihen oder nach der Entschlüsselung auf dem Zielhost.

Die Nachteile dieses Systems sind die Möglichkeit der Blockierung oder sogar verbieten die Verwendung bestimmter Arten von DoS-Attacken. Das Problem hierbei ist, dass einige HIDS Sensoren und Analyse-Tools auf dem Host befinden, die unter Beschuss, das heißt, sie auch angreifen. Die Tatsache, dass die Ressourcen sind HIDS Hosts, deren Arbeit, die sie überwachen, können auch kaum ein Plus genannt werden, weil sie ihre Produktivität natürlich reduziert.

Unterart IDS, wie Angriffe zu identifizieren

Verfahren Anomalien, Signaturanalyse-Verfahren und Richtlinien – solche Unterart, wie Angriffe zu identifizieren ist der IDS.

Verfahren Signaturanalyse

In diesem Fall werden die Datenpakete für Angriffssignaturen überprüft. Die Signatur des Angriffs – es entspricht dem Ereignis einer der Proben, beschreibt bekannte Angriffe. Diese Methode ist sehr effektiv, denn wenn man die falschen Berichte über Angriffe verwenden, sind relativ selten.

Verfahren Anomalien

Mit seiner Hilfe fand rechtswidrige Handlungen im Netzwerk und Host. Auf der Grundlage der Geschichte des normalen Betriebs des Host und dem Netzwerk erstellt spezielle Profile mit Daten über sie. Dann kommen Sie ins Spiel spezielle Detektoren, die Ereignisse zu analysieren. Mit Hilfe verschiedener Algorithmen erzeugen sie eine Analyse dieser Ereignisse, so dass sie mit der „Norm“ in den Profilen zu vergleichen. ein großes Plus dieser Methode – Der Mangel an Notwendigkeit, eine riesige Menge von Angriffssignaturen zu akkumulieren. Jedoch eine beträchtliche Anzahl von Fehlalarmen über den Angriff mit atypischen, aber es ist durchaus legitim, Netzwerkereignisse – das ist seine unzweifelhaften minus.

Richtlinienmethode

Eine andere Methode, Angriffe zu erkennen, ist eine Politik-Methode. Das Wesen der es – bei der Erstellung von Netzwerk-Sicherheitsbestimmungen, die zum Beispiel die Netzwerke grundsätzlich zwischen sich selbst und in diesem Protokoll verwendet hinweisen. Diese Methode ist vielversprechend, aber die Schwierigkeit ist ein ziemlich schwieriger Prozess eine Datenbank der Politik zu schaffen.

ID System bietet zuverlässigen Schutz Ihres Netzwerks und Computersysteme

ID Systems Group ist heute eine der auf dem Gebiet der Sicherheitssysteme Marktführer für Computernetze. Es wird Sie mit zuverlässigen Schutz vor Cyber-Schurken bieten. Sie können nicht über Ihre wichtigen Daten sorgen ID Systems Systeme zu schützen. Aus diesem Grunde werden Sie in der Lage sein, das Leben zu genießen, weil Sie am Herzen liegt, ein wenig Mühe.

ID Systems – Mitarbeiter Bewertungen

Tolles Team, und vor allem, natürlich – das ist die richtige Einstellung des Managements des Unternehmens zu seinen Mitarbeitern. Jeder (auch die jungen Anfänger) haben die Möglichkeit, für einen beruflichen Aufstieg. Doch für diese, natürlich, müssen Sie sich selbst auszudrücken, und dann wird alles herausstellen.

Im Team gesunde Atmosphäre. Anfänger sind immer um den Zug und die ganze Show. Keine ungesunde Konkurrenz ist nicht zu spüren. Mitarbeiter, die seit vielen Jahren im Unternehmen arbeiten, freut alle technischen Details zu teilen. Sie sind freundlich, auch ohne einen Hauch von Herablassung der dümmsten Fragen unerfahrene Arbeiter beantworten. In der Regel wird in der ID System arbeitet einige angenehmen Gefühle.

Attitude Management angenehm erfreut. Auch gefiel, dass hier offensichtlich der Lage sind, mit den Mitarbeitern zu arbeiten, denn das Personal ist wirklich sehr abgestimmt. Mitarbeiter fast eindeutig: sie fühlen sich bei der Arbeit zu Hause.