299 Shares 1826 views

IDS – quel est-il? Système de détection d'intrusion (IDS) comme une œuvre?

IDS quel est – il? Comment cela système fonctionne? Système de détection d' intrusion – un matériel ou un logiciel pour détecter les attaques et les activités malveillantes. Ils aident les réseaux et les systèmes informatiques pour leur donner une rebuffade correcte. Pour ce faire, IDS recueille de l'information à partir du système ou plusieurs sources réseau. Ensuite, les analyses IDS pour déterminer la présence d'attaques. Cet article va tenter de répondre à la question: « IDS – ce qui est et ce qui est pour »


Quels sont les systèmes de détection d'intrusion (IDS)

Les systèmes d'information et les réseaux sont constamment exposés à des cyber-attaques. Firewalls et antivirus pour refléter toutes ces attaques ne suffit pas, parce qu'ils ne sont en mesure de protéger la « porte d'entrée » des systèmes informatiques et des réseaux. D'autres adolescents, eux-mêmes imaginés pirates, récurer constamment Internet à la recherche des lacunes dans les systèmes de sécurité.

Merci au World Wide Web à leur disposition un grand nombre de totalement gratuit de logiciels malveillants – tout Slammer, slepperov et programmes malveillants similaires. Le service est des pirates professionnels sont des entreprises en concurrence pour neutraliser. Alors que les systèmes qui détectent l'invasion (systèmes de détection d'intrusion), – un besoin urgent. Pas étonnant que chaque jour, ils sont de plus en plus largement utilisé.

éléments IDS

Les éléments d'IDS comprennent:

  • sous-système de détecteur, dont le but – l'accumulation d'événements du réseau ou des systèmes informatiques;
  • sous-système d'analyse qui détecte une cyber-attaque et l'activité douteuse;
  • stockage pour stocker des informations sur les événements et les résultats de l'analyse des cyber-attaques et des actions non autorisées;
  • console de gestion qui IDS est possible de définir les paramètres, surveiller l'état du réseau (ou système informatique), d'avoir accès à des informations sur le sous-système d'analyse d'attaque détectée et des actions illégales.

En fait, beaucoup peut se demander: « Comment se traduit IDS? » Une traduction Anglais sonne comme « système qui trouve les intrus chauds. »

Les tâches de base pour résoudre le système de détection d'intrusion

La détection d' intrusion système a deux objectifs principaux: analyse des sources d'information et une réponse appropriée, sur la base des résultats de cette analyse. Pour accomplir ces tâches système IDS exécute les actions suivantes:

  • surveille et analyse l'activité des utilisateurs;
  • Il est engagé dans la vérification de configuration du système et ses faiblesses;
  • Il vérifie l'intégrité des fichiers système critiques et les fichiers de données;
  • la réalisation d'une analyse statistique des états du système sur la base d'une comparaison avec les conditions qui se sont produits au cours des attaques déjà connues;
  • Il vérifie le système d'exploitation.

Cela peut fournir un système de détection d'intrusion, et qu'elle ne peut pas se permettre

Vous pouvez l'utiliser pour atteindre les objectifs suivants:

  • améliorer l'intégrité des paramètres de l'infrastructure réseau;
  • pour suivre l'activité des utilisateurs à la date de son entrée dans le système et à l'application du préjudice ou de faire des actions non autorisées;
  • identifier et informer sur la modification ou de suppression des données;
  • Automatisée des tâches de surveillance Internet afin de trouver les attaques les plus récentes;
  • détecter une erreur dans la configuration du système;
  • détecter les attaques début et informer.

L'IDS ne peut pas le faire:

  • pour combler les lacunes dans les protocoles de réseau;
  • rôle compensatoire à jouer en cas de réseaux ou systèmes informatiques faibles mécanismes d'identification et d'authentification qu'il surveille;
  • Il convient également de noter que l'IDS est pas toujours faire face aux problèmes liés aux attaques au niveau des paquets (niveau de paquet).

IPS (système de prévention des intrusions) – IDS Suite

IPS signifie « système de prévention des intrusions. » Cette avancée, variétés IDS plus fonctionnelles. Les systèmes IDS IPS sont réactifs (par opposition à l'habitude). Cela signifie qu'ils peuvent non seulement identifier, d'enregistrer et d'alerte de l'attaque, mais aussi d'exécuter des fonctions de sécurité. Ces fonctions comprennent des composés remis à zéro et bloquer les paquets de trafic entrant. Une autre caractéristique de l'IPS est qu'ils travaillent en ligne et peuvent bloquer automatiquement l'attaque.

Subspecies méthode pour la surveillance IDS

NIDS (c.-à-IDS, qui surveillent l'ensemble du réseau (réseau)) engagés dans l'analyse du trafic à travers les sous-réseaux et gérés de manière centralisée. arrangement régulier de plusieurs NIDS de surveillance peut atteindre une taille de réseau assez grande.

Ils travaillent en mode promiscuous (c.-à vérifier tous les paquets entrants, au lieu de le faire de manière sélective) en comparant le trafic de sous-réseau à des attaques connues avec sa bibliothèque. Lorsqu'une attaque est détectée ou identifié une activité non autorisée, l'administrateur est envoyé une alarme. Toutefois, il convient de mentionner qu'un grand réseau avec NIDS trafic élevé peut parfois faire face à tous les paquets d'informations de test. Par conséquent, il est possible que pendant « l'heure de pointe », ils ne seront pas en mesure de reconnaître l'attaque.

NIDS (IDS basé sur le réseau) – ce sont les systèmes qui sont facilement intégrés dans la nouvelle topologie du réseau autant d'influence sur leur performance, ils ne sont pas, être passif. Ils ne fixe est enregistrée et notifier, à la différence des systèmes réactifs de type IPS qui ont été discutés ci-dessus. Cependant, il faut dire aussi sur les IDS basés sur le réseau, c'est un système qui ne peut pas analyser les données soumises au chiffrement. Ceci est un inconvénient important en raison de l'introduction croissante du réseau privé virtuel (VPN) pour crypter les informations sont de plus en plus utilisés par les cybercriminels pour attaquer.

NIDS peut pas non plus de déterminer ce qui est arrivé à la suite de l'attaque, il a causé des dommages ou non. Tout ce qu'ils offrent – est de fixer le début. Par conséquent, l'administrateur est obligé de vous revoir tous les cas d'attaque pour vous assurer que l'attaque a réussi. Un autre problème important est que NIDS capture à peine une attaque utilisant des paquets fragmentés. Ils sont particulièrement dangereuses car elles peuvent perturber le fonctionnement normal de NIDS. Qu'est-ce que cela signifie pour l'ensemble du système de réseau ou de l'ordinateur, pas besoin d'expliquer.

HIDS (hôte système de détection d'intrusion)

HIDS (IDS, hôte monitoryaschie (hôte)) ne servent qu'à un ordinateur spécifique. Ceci, bien sûr, offre une efficacité beaucoup plus élevé. HIDS a analysé deux types d'informations: les journaux système et les résultats de l'audit du système d'exploitation. Ils font un aperçu des fichiers système et de le comparer avec l'image précédente. Si une importante critique pour les fichiers système ont été modifiés ou supprimés, le gestionnaire envoie une alarme.

HIDS avantage important est la capacité de mener à bien leur travail dans une situation où le trafic réseau est chiffré sensible. Ceci est possible grâce au fait que d'être sur l'hôte (host-based) sources d'information peuvent être créées avant que les données se prêtent au chiffrement ou après le déchiffrement sur l'hôte de destination.

Les inconvénients de ce système comprennent la possibilité de son blocage ou même d'interdire l'utilisation de certains types de DoS-attaques. Le problème est que certains capteurs de HIDS et des outils d'analyse sont situés sur l'hôte, qui est attaquée, qui est, ils ont aussi une attaque. Le fait que les ressources sont des hôtes de HIDS dont le travail qu'ils surveillent aussi, peut difficilement être appelé un plus, car il réduit naturellement leur productivité.

IDS sur la façon de Sous-espèce pour identifier les attaques

anomalies de la méthode, la méthode d'analyse de signature et politiques – ces sous-espèces sur la façon d'identifier les attaques est l'IDS.

Méthode d' analyse de signature

Dans ce cas, les paquets de données sont vérifiées pour les signatures d'attaque. La signature de l'attaque – il correspond à l'événement à l'un des spécimens, décrivant les attaques connues. Cette méthode est très efficace, car lorsque vous utilisez les faux rapports d'attaques sont relativement rares.

procédé anomalies

Avec son aide trouvé des actions illégales sur le réseau et hôte. Sur la base de l'histoire du fonctionnement normal de l'hôte et le réseau créé des profils spéciaux avec des données à ce sujet. Viennent ensuite dans les détecteurs de jeu spécial qui analysent les événements. En utilisant des algorithmes différents, ils produisent une analyse de ces événements, en les comparant à la « norme » dans les profils. L'absence de besoin d'accumuler une énorme quantité de signatures d'attaque – un avantage certain de cette méthode. Cependant, un grand nombre de fausses alarmes au sujet de l'attaque avec atypique, mais ce sont les événements du réseau tout à fait légitime – c'est son moins incontestable.

méthode de la politique

Une autre méthode pour détecter les attaques est une méthode politique. L'essence de – dans la création de règles de sécurité du réseau, qui, par exemple, peuvent indiquer les réseaux de principe entre eux et utilisés dans ce protocole. Cette méthode est prometteuse, mais la difficulté est un processus assez difficile de créer une base de données des politiques.

ID Systems offrent une protection fiable de votre réseau et des systèmes informatiques

ID Systems Group est aujourd'hui l'un des dans le domaine des systèmes de sécurité leader du marché des réseaux informatiques. Il vous fournira une protection fiable contre les cyber-vilains. vous ne pouvez pas vous soucier de vos données importantes pour protéger les systèmes systèmes ID. En raison de cela, vous serez en mesure de profiter de la vie parce que vous avez à cœur est un peu de mal.

ID Systems – Avis du personnel

Grande équipe, et surtout, bien sûr – c'est la bonne attitude de la direction de l'entreprise à ses employés. Tout le monde (même les débutants naissants) ont la possibilité de croissance professionnelle. Cependant, pour cela, bien sûr, vous avez besoin de s'exprimer, et tout ira.

Dans l'atmosphère saine de l'équipe. Les débutants sont toujours autour du train et tout le spectacle. Aucune concurrence malsaine n'est pas ressentie. Les employés qui travaillent dans l'entreprise depuis de nombreuses années, est heureux de partager tous les détails techniques. Ils sont amicaux, même sans un soupçon de condescendance répondre aux questions les plus stupides travailleurs inexpérimentés. En général, de travailler dans les ID Systems des émotions agréables.

gestion Attitude agréablement satisfait. heureux que ici, de toute évidence, sont en mesure de travailler avec le personnel, parce que le personnel est vraiment très adapté. Employé presque sans équivoque: ils se sentent au travail à la maison.