कंप्यूटरसुरक्षा

आईडीएस - यह क्या है? घुसपैठ जांच प्रणाली (आईडीएस) एक काम के रूप में?

आईडीएस - यह क्या है? यह कैसे करता है प्रणाली काम करते हैं? सिस्टम घुसपैठ जांच - एक हार्डवेयर या सॉफ्टवेयर के दौरे और दुर्भावनापूर्ण गतिविधि का पता लगाने के। वे नेटवर्क और कंप्यूटर सिस्टम उन्हें एक उचित प्रतिघात देने के लिए। इस लक्ष्य को हासिल करने के लिए, आईडीएस कई सिस्टम या नेटवर्क स्रोतों से जानकारी एकत्र करता है। तब आईडीएस यह विश्लेषण हमलों की उपस्थिति निर्धारित करने के लिए। यह लेख सवाल का जवाब देने की कोशिश करते हैं: "आईडीएस - यह क्या है और क्या इसके लिए है"

घुसपैठ का पता लगाने प्रणाली क्या हैं (आईडीएस)

सूचना सिस्टम और नेटवर्क लगातार साइबर हमलों के संपर्क में हैं। फायरवॉल और एंटीवायरस प्रतिबिंबित करने के लिए इन हमलों के सभी, पर्याप्त नहीं है, क्योंकि वे केवल कंप्यूटर सिस्टम और नेटवर्क के "सामने के दरवाजे" की रक्षा करने में सक्षम हैं। अन्य किशोर, स्वयं को हैकर्स की कल्पना की, लगातार सुरक्षा व्यवस्था में अंतराल की तलाश में इंटरनेट परिशोध।

किसी भी स्लेमर, slepperov और इसी तरह के दुर्भावनापूर्ण प्रोग्राम - दुर्भावनापूर्ण सॉफ़्टवेयर के पूरी तरह से मुक्त की एक बहुत कुछ उनके निपटान पर वर्ल्ड वाइड वेब के लिए धन्यवाद। सेवा पेशेवर हैकर कंपनियों प्रतिस्पर्धा कर रहे हैं है एक दूसरे को बेअसर करने के लिए। ताकि प्रणाली है कि आक्रमण का पता लगाने (घुसपैठ का पता लगाने प्रणाली), - एक तत्काल आवश्यकता। कोई आश्चर्य नहीं कि हर दिन वे होते जा रहे हैं और अधिक व्यापक रूप से इस्तेमाल।

तत्वों आईडीएस

आईडीएस के तत्वों में शामिल हैं:

  • डिटेक्टर उपतंत्र, उद्देश्य जिनमें से - नेटवर्क घटनाओं या कंप्यूटर सिस्टम के संचय;
  • विश्लेषण सबसिस्टम कि एक साइबर हमले और संदिग्ध गतिविधि का पता लगाता;
  • घटनाओं और साइबर हमलों और अनधिकृत कार्यों के विश्लेषण के परिणामों के बारे में जानकारी के भंडारण के लिए भंडारण;
  • प्रबंधन कंसोल जिसके साथ आईडीएस पैरामीटर सेट करने के लिए, नेटवर्क (या कंप्यूटर सिस्टम) के राज्य पर नजर रखने, का पता चला हमले विश्लेषण सबसिस्टम और अवैध कार्यों के बारे में जानकारी के लिए उपयोग करना संभव है।

वास्तव में, कई पूछ सकते हैं, "अनुवाद किया है कैसे आईडीएस?" अंग्रेजी से अनुवाद की तरह लगता है "प्रणाली है कि गर्म घुसपैठियों पाता है।"

बुनियादी कार्यों घुसपैठ पहचान प्रणाली को हल करने के

विश्लेषण: घुसपैठ जांच प्रणाली के दो मुख्य उद्देश्य हैं जानकारी स्रोतों का और एक उचित प्रतिक्रिया, इस विश्लेषण के परिणामों पर आधारित है। इन कार्यों को आईडीएस प्रणाली निम्नलिखित कार्य करता है पूरा करने के लिए:

  • पर नज़र रखता है और उपयोगकर्ता गतिविधि का विश्लेषण करती है;
  • यह लेखा परीक्षा में लगी हुई है सिस्टम विन्यास और उसके कमजोरियों;
  • यह महत्वपूर्ण सिस्टम फ़ाइलों और डेटा फ़ाइलों की अखंडता की जाँच करता है;
  • स्थिति जो पहले से ही जाना जाता हमलों के दौरान हुई के साथ एक तुलना के आधार पर प्रणाली राज्यों के एक सांख्यिकीय विश्लेषण का आयोजन;
  • यह ऑपरेटिंग सिस्टम ऑडिट करता।

यही कारण है कि एक घुसपैठ पहचान प्रणाली प्रदान कर सकते हैं, और कहा कि वह बर्दाश्त नहीं कर

आप नीचे दिए गए लक्ष्य को हासिल करने के लिए इसका इस्तेमाल कर सकते हैं:

  • नेटवर्क बुनियादी ढांचे के मापदंडों की अखंडता में सुधार;
  • प्रणाली में और यह नुकसान का आवेदन या किसी भी अनधिकृत कार्यों बनाने के लिए अपने प्रवेश की तिथि पर उपयोगकर्ता गतिविधि पर नज़र रखने के लिए;
  • की पहचान करने और परिवर्तन के बारे में सूचित, या डेटा को हटाने;
  • आदेश हाल ही में हमलों खोजने के लिए इंटरनेट की निगरानी के कार्यों स्वचालित;
  • सिस्टम विन्यास में किसी त्रुटि का पता लगाने;
  • शुरुआत हमलों का पता लगाने और सूचित करें।

आईडीएस यह नहीं कर सकते:

  • नेटवर्क प्रोटोकॉल में अंतराल को भरने के लिए;
  • प्रतिपूरक भूमिका कमजोर पहचान और प्रमाणीकरण तंत्र नेटवर्क या कंप्यूटर सिस्टम है कि यह पर नज़र रखता है की स्थिति में खेलने के लिए;
  • यह भी ध्यान दिया जाना चाहिए कि आईडीएस हमेशा पैकेट स्तर (पैकेट स्तर) पर हमलों से जुड़ी समस्याओं से निपटने के नहीं है।

आईपीएस (घुसपैठ की रोकथाम प्रणाली) - जारी आईडीएस

आईपीएस के लिए खड़ा है "घुसपैठ की रोकथाम प्रणाली।" यह उन्नत, अधिक कार्यात्मक आईडीएस किस्मों। आईपीएस आईडीएस सिस्टम प्रतिक्रियाशील (सामान्य की तुलना में) कर रहे हैं। इसका मतलब यह है कि वे केवल पहचान कर सकते हैं नहीं, रिकॉर्ड और चेतावनी हमले के बारे, लेकिन यह भी सुरक्षा कार्य करने के लिए। इन कार्यों यौगिकों रीसेट और आने वाले ट्रैफ़िक पैकेट अवरुद्ध शामिल हैं। आईपीएस की एक अन्य विशेषता यह है कि वे ऑनलाइन काम कर रहे हैं और स्वचालित रूप से हमले को ब्लॉक कर सकते है।

निगरानी के लिए उप प्रजाति आईडीएस विधि

NIDS (यानी आईडीएस, जो पूरे नेटवर्क (नेटवर्क की निगरानी कर रहे)) सबनेट भर में यातायात का विश्लेषण करने में लगे हुए और केंद्रीय रूप से प्रबंधित। कई निगरानी NIDS की नियमित व्यवस्था काफी बड़ी नेटवर्क का आकार प्राप्त कर सकते हैं।

वे अनेक मोड में काम करते हैं अपने पुस्तकालय के साथ जाना जाता हमलों के लिए सबनेट यातायात की तुलना द्वारा (यानी बजाय इसे चुनिंदा कर के सभी आने वाले पैकेट की जांच,)। जब एक हमले पहचान या अनधिकृत गतिविधि का पता चला है, व्यवस्थापक एक अलार्म भेज दिया जाता है। हालांकि, यह उल्लेखनीय है कि उच्च यातायात NIDS के साथ एक बड़े नेटवर्क कभी कभी सभी परीक्षण जानकारी पैकेट के साथ सामना नहीं कर सकते। इसलिए, संभावना है कि "भीड़ घंटे 'के दौरान, वे हमले पहचान करने में सक्षम नहीं होगा।

NIDS (नेटवर्क-आधारित आईडीएस) - इन प्रणालियों है कि आसानी से उनके प्रदर्शन पर ज्यादा प्रभाव के रूप में नया नेटवर्क टोपोलॉजी में एकीकृत कर रहे हैं, वे की जरूरत नहीं है, निष्क्रिय किया जा रहा है। वे केवल तय दर्ज की गई और सूचित किया जाता है, प्रतिक्रियाशील प्रकार आईपीएस प्रणालियों जो ऊपर चर्चा की गई के विपरीत है। हालांकि, यह भी नेटवर्क आधारित आईडीएस के बारे में कहा जाना चाहिए, यह एक प्रणाली है कि एन्क्रिप्शन के अधीन डेटा का विश्लेषण नहीं कर सकता है। इस वर्चुअल प्राइवेट नेटवर्क (वीपीएन) की बढ़ती परिचय की वजह से जानकारी तेजी से साइबर अपराधी हमला करने के लिए उपयोग कर रहा है एन्क्रिप्ट करने के लिए एक महत्वपूर्ण नुकसान है।

NIDS भी निर्धारित नहीं कर सकता क्या हमले के परिणामस्वरूप हुआ, यह क्षति हुई है या नहीं। सभी वे बर्दाश्त - इसकी शुरुआत ठीक करने के लिए है। इसलिए, व्यवस्थापक अपने आप को लगता है कि हमले सफल बनाने के लिए हर हमले के मामले की फिर से जांच करने के लिए मजबूर कर रहा है। एक अन्य महत्वपूर्ण समस्या यह है कि NIDS शायद ही खंडित पैकेट का उपयोग कर हमले को दर्शाता है। क्योंकि वे NIDS के सामान्य संचालन को बाधित कर सकते वे विशेष रूप से खतरनाक हैं। इस पूरे नेटवर्क या कंप्यूटर प्रणाली के लिए क्या मतलब है, की व्याख्या करने की कोई जरूरत नहीं।

HIDS (मेजबान घुसपैठ पहचान प्रणाली)

HIDS (आईडीएस, monitoryaschie मेजबान (मेजबान)) केवल किसी विशेष कंप्यूटर सेवा करते हैं। यह, ज़ाहिर है, बहुत अधिक दक्षता प्रदान करता है। सिस्टम लॉग और ऑपरेटिंग सिस्टम लेखा परीक्षा के परिणाम: HIDS दो प्रकार की जानकारी का विश्लेषण किया। वे सिस्टम फ़ाइलों का एक स्नैपशॉट बनाने के लिए और पहले छवि के साथ तुलना करें। सिस्टम फ़ाइलों के लिए एक महत्वपूर्ण महत्वपूर्ण संशोधित किया गया है या हटा दिया है, तो प्रबंधक एक अलार्म भेजता है।

HIDS महत्वपूर्ण लाभ एक स्थिति है जहाँ नेटवर्क यातायात अतिसंवेदनशील सिफर है में अपने काम को पूरा करने की क्षमता है। यह तथ्य यह है कि (मेजबान आधारित) मेजबान पर किया जा रहा डेटा एन्क्रिप्शन करने के लिए या गंतव्य होस्ट पर डिक्रिप्शन के बाद खुद को उधार देने से पहले सूचना के स्रोतों बनाया जा सकता है के लिए संभव धन्यवाद है।

इस प्रणाली का नुकसान इसकी अवरुद्ध करने की संभावना शामिल या यहाँ तक कि डॉस हमलों के कुछ प्रकार का उपयोग कर से रोकती हैं। समस्या है कि यहाँ है, पर वे हमला, कि कुछ HIDS सेंसरों और विश्लेषण उपकरण मेजबान, हमला किया जा रहा है, जिस पर स्थित हैं। तथ्य यह है कि संसाधनों, HIDS मेजबान जिसका काम वे, निगरानी कर रहे भी, मुश्किल से एक से अधिक कहा जा सकता हैं, क्योंकि यह स्वाभाविक रूप से उनकी उत्पादकता कम कर देता है।

कैसे हमलों की पहचान करने पर उप प्रजाति आईडीएस

विधि विसंगतियों, हस्ताक्षर विश्लेषण विधि और नीतियों - कैसे हमलों आईडीएस है की पहचान करने पर इस तरह के उप प्रजातियों।

विधि हस्ताक्षर विश्लेषण

इस मामले में, डाटा पैकेट हमले हस्ताक्षर के लिए जाँच कर रहे हैं। हमले के हस्ताक्षर - यह नमूनों में से एक करने के लिए घटना से मेल खाती है, ज्ञात हमलों का वर्णन। इस विधि काफी प्रभावी है, क्योंकि जब आप हमलों की झूठी रिपोर्ट का उपयोग अपेक्षाकृत दुर्लभ हैं।

विसंगतियों विधि

उनकी मदद के साथ नेटवर्क और होस्ट पर गैरकानूनी कार्यवाही नहीं मिली। मेजबान के सामान्य ऑपरेशन के इतिहास और नेटवर्क के आधार पर इसके बारे में डेटा के साथ विशेष प्रोफाइल बनाया। फिर खेलने विशेष डिटेक्टरों कि घटनाओं का विश्लेषण में आते हैं। अलग एल्गोरिदम का उपयोग करते हुए वे इन घटनाओं के एक विश्लेषण के उत्पादन, उन्हें "आदर्श" प्रोफाइल में के साथ तुलना। इस पद्धति का एक निश्चित प्लस - ज़रूरत का अभाव हमले हस्ताक्षर की एक बड़ी राशि जमा करने के लिए। हालांकि, असामान्य के साथ हमले के बारे में झूठे अलार्म की काफी संख्या है, लेकिन यह काफी वैध नेटवर्क घटनाओं है - यह उसकी असंदिग्ध शून्य है।

नीति विधि

हमलों का पता लगाने के एक अन्य विधि एक नीति तरीका है। यह का सार - नेटवर्क सुरक्षा नियमों, उदाहरण के लिए, जो, आपस में सिद्धांत के नेटवर्क से संकेत मिलता है और इस प्रोटोकॉल में इस्तेमाल कर सकते हैं के निर्माण में। इस विधि आशाजनक है, लेकिन कठिनाई काफी नीतियों का डेटाबेस तैयार की एक कठिन प्रक्रिया है।

आईडी सिस्टम अपने नेटवर्क और कंप्यूटर प्रणालियों के विश्वसनीय सुरक्षा प्रदान करेगा

समूह आईडी सिस्टम आज के कंप्यूटर नेटवर्क के लिए सुरक्षा व्यवस्था बाजार के नेता के क्षेत्र में से एक है। यह साइबर खलनायक के खिलाफ विश्वसनीय संरक्षण के साथ प्रदान करेगा। आप आईडी सिस्टम सिस्टम की रक्षा करने के लिए अपने महत्वपूर्ण डेटा के बारे में चिंता नहीं कर सकता। इस वजह से आप जीवन का आनंद लेने में सक्षम हो जाएगा क्योंकि आप दिल में है एक छोटे से परेशानी है।

आईडी सिस्टम - स्टाफ समीक्षा

महान टीम है, और सबसे महत्वपूर्ण बात, ज़ाहिर है - यह अपने कर्मचारियों को कंपनी के प्रबंधन की सही रवैया है। हर कोई (यहां तक कि नवेली शुरुआती) पेशेवर विकास के लिए अवसर है। हालांकि, इस के लिए, ज़ाहिर है, आप खुद को अभिव्यक्त करने की जरूरत है, और फिर सब कुछ बाहर हो जाएगा।

टीम स्वस्थ माहौल में। शुरुआती ट्रेन और सभी शो के आसपास हमेशा से रहे हैं। कोई अस्वस्थ प्रतिस्पर्धा को महसूस नहीं कर रहा है। कर्मचारी जो कई वर्षों के लिए कंपनी में काम करते हैं, सभी तकनीकी जानकारी साझा करने के लिए खुश है। वे अनुकूल हैं, यहां तक कि बिना नम्रता का एक संकेत के सबसे मूर्खतापूर्ण सवाल अनुभवहीन श्रमिकों का जवाब। सामान्य तौर पर, आईडी सिस्टम कुछ सुखद भावनाओं में काम करने से।

मनोवृत्ति प्रबंधन सुखद प्रसन्न। इसके अलावा प्रसन्न है कि यहाँ, जाहिर है,, कर्मचारियों के साथ काम करने के लिए क्योंकि स्टाफ वास्तव में अत्यधिक मिलान किया जाता है में सक्षम हैं। कर्मचारी लगभग स्पष्ट: वे घर पर काम पर लग रहा है।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.atomiyme.com. Theme powered by WordPress.