IDS - что это такое? Система обнаружения вторжений (IDS) как работает?
IDS–
sadržaj
- Для чего нужны системы обнаружения вторжения (ids)
- Элементы ids
- Основные задачи, которые решают системы обнаружения вторжений
- Что может обеспечить система обнаружения вторжений и что ей не под силу
- Ips (intrusion prevention system) – продолжение ids
- Подвиды ids по способу мониторинга
- Hids (host intrusion detection system)
- Подвиды ids по методам выявления атак
- Id systems обеспечит надежной защитой ваши сети и компьютерные системы
- Id systems - отзывы сотрудников
Для чего нужны системы обнаружения вторжения (IDS)
Информационные системы и сети постоянно подвергаются кибер-атакам. Брандмауэров и антивирусов для отражения всех этих атак оказывается явно недостаточно, поскольку они лишь способны защитить «парадный вход» компьютерных систем и сетей. Разные подростки, возомнившие себя хакерами, беспрерывно рыщут по интернету в поисках щелей в системах безопасности.
Благодаря всемирной паутине в их распоряжении очень много совершенно бесплатного вредоносного софта – всяких слеммеров, слепперов и тому подобных вредных программ. Услугами же профессиональных взломщиков пользуются конкурирующие компании для нейтрализации друг друга. Так что системы, которые обнаруживают вторжение (intrusion detection systems), – насущная необходимость. Неудивительно, что с каждым днем они все более широко используются.
Элементы IDS
К элементам IDS относятся:
- детекторная подсистема, цель которой – накопление событий сети или компьютерной системы;
- подсистема анализа, которая обнаруживает кибер-атаки и сомнительную активность;
- хранилище для накопления информации про события, а также результаты анализа кибер-атак и несанкционированных действий;
- консоль управления, при помощи которой можно задавать параметры IDS, следить за состоянием сети (или компьютерной системы), иметь доступ к информации про обнаруженные подсистемой анализа атаки и неправомерные действия.
Кстати, многие могут спросить: "Как переводится IDS?" Перевод с английского звучит как "система, которая застает на горячем незваных гостей".
Основные задачи, которые решают системы обнаружения вторжений
Система обнаружения вторжений имеет две основные задачи: анализ источников информации и адекватная реакция, основанная на результатах этого анализа. Для выполнения этих задач система IDS осуществляет следующие действия:
- мониторит и анализирует активность пользователей;
- занимается аудитом конфигурации системы и ее слабых мест;
- проверяет целостность важнейших системных файлов, а также файлов данных;
- проводит статистический анализ состояний системы, основанный на сравнении с теми состояниями, которые имели место во время уже известных атак;
- осуществляет аудит операционной системы.
Что может обеспечить система обнаружения вторжений и что ей не под силу
С ее помощью можно добиться следующего:
- улучшить параметры целостности сетевой инфраструктуры;
- проследить активность пользователя от момента его вхождения в систему и до момента нанесения ей вреда или произведения каких-либо несанкционированных действий;
- распознать и оповестить про изменение или удаление данных;
- автоматизировать задачи мониторинга интернета с целью поиска самых последних атак;
- выявить ошибки в конфигурации системы;
- обнаружить начало атаки и оповестить об этом.
Система IDS это сделать не может:
- восполнить недостатки в сетевых протоколах;
- сыграть компенсаторную роль в случае наличия слабых механизмов идентификации и аутентификации в сетях или компьютерных системах, которые она мониторит;
- также следует заметить, что IDS не всегда справляется с проблемами, связанными с атаками на пакетном уровне (packet-level).
IPS (intrusion prevention system) – продолжение IDS
IPS расшифровывается как "предотвращение вторжения в систему". Это расширенные, более функциональные разновидности IDS. IPS IDS системы реактивны (в отличие от обычной). Это означает, что они могут не только выявлять, записывать и оповещать об атаке, но также и выполнять защитные функции. Эти функции включают сброс соединений и блокировку поступающих пакетов трафика. Еще одной отличительной чертой IPS является то, что они работают в режиме онлайн и могут автоматически заблокировать атаки.
Подвиды IDS по способу мониторинга
NIDS (то есть IDS, которые мониторят всю сеть (network)) занимаются анализом трафика всей подсети и управляются централизованно. Правильным расположением нескольких NIDS можно добиться мониторинга довольно большой по размеру сети.
Они работают в неразборчивом режиме (то есть проверяют все поступающие пакеты, а не делают это выборочно), сравнивая трафик подсети с известными атаками со своей библиотеки. Когда атака идентифицирована или же обнаружена несанкционированная активность, администратору посылается сигнал тревоги. Однако следует упомянуть, что в большой сети с большим трафиком NIDS иногда не справляются с проверкой всех информационных пакетов. Поэтому существует вероятность того, что во время «часа пик» они не смогут распознать атаку.
NIDS (network-based IDS) – это те системы, которые легко встраивать в новые топологии сети, поскольку особого влияния на их функционирование они не оказывают, являясь пассивными. Они лишь фиксируют, записывают и оповещают, в отличие от реактивного типа систем IPS, о которых речь шла выше. Однако нужно также сказать о network-based IDS, что это системы, которые не могут производить анализ информации, подвергнутой шифрованию. Это существенный недостаток, поскольку из-за все более широкого внедрения виртуальных частных сетей (VPN) шифрованная информация все чаще используется киберпреступниками для атак.
Также NIDS не могут определить, что случилось в результате атаки, нанесла она вред или нет. Все, что им под силу, – это зафиксировать ее начало. Поэтому администратор вынужден самостоятельно перепроверять каждый случай атаки, чтобы удостовериться в том, что атакующие добились своего. Еще одной существенной проблемой является то, что NIDS с трудом фиксирует атаки при помощи фрагментированных пакетов. Они особенно опасны, поскольку могут нарушить нормальную работу NIDS. Что это может означать для всей сети или компьютерной системы, объяснять не нужно.
HIDS (host intrusion detection system)
HIDS (IDS, мониторящие хост (host)) обслуживают лишь конкретный компьютер. Это, естественно, обеспечивает намного более высокую эффективность. HIDS анализируют два типа информации: системные логи и результаты аудита операционной системы. Они делают снимок системных файлов и сравнивают его с более ранним снимком. Если критично важные для системы файлы были изменены или удалены, то тогда администратору посылается сигнал тревоги.
Существенным преимуществом HIDS является способность выполнять свою работу в ситуации, когда сетевой трафик поддается шифровке. Такое возможно благодаря тому, что находящиеся на хосте (host-based) источники информации можно создавать перед тем, как данные поддаются шифрованию, или после их расшифровки на хосте назначения.
К недостаткам данной системы можно отнести возможность ее блокирования или даже запрещения при помощи определенных типов DoS-атак. Проблема здесь в том, что сенсоры и некоторые средства анализа HIDS находятся на хосте, который подвергается атаке, то есть их тоже атакуют. Тот факт, что HIDS пользуются ресурсами хостов, работу которых они мониторят, тоже сложно назвать плюсом, поскольку это, естественно, уменьшает их производительность.
Подвиды IDS по методам выявления атак
Метод аномалий, метод анализа сигнатур и метод политик – такие подвиды по методам выявления атак имеет система IDS.
Метод анализа сигнатур
В этом случае пакеты данных проверяются на наличие сигнатур атаки. Сигнатура атаки – это соответствие события одному из образцов, описывающих известную атаку. Этот метод достаточно эффективен, поскольку при его использовании сообщения о ложных атаках достаточно редки.
Метод аномалий
При его помощи обнаруживаются неправомерные действия в сети и на хостах. На основании истории нормальной работы хоста и сети создаются специальные профили с данными про это. Потом в игру вступают специальные детекторы, которые анализируют события. При помощи различных алгоритмов они производят анализ этих событий, сравнивая их с «нормой» в профилях. Отсутствие надобности накапливать огромное количество сигнатур атак – несомненный плюс этого метода. Однако немалое количество ложных сигналов про атаки при нетипичных, но вполне законных событиях в сети – это несомненный его минус.
Метод политик
Еще одним методом выявления атак является метод политик. Суть его – в создании правил сетевой безопасности, в которых, к примеру, может указываться принцип взаимодействия сетей между собой и используемые при этом протоколы. Этот метод перспективен, однако сложность заключается в достаточно непростом процессе создания базы политик.
ID Systems обеспечит надежной защитой ваши сети и компьютерные системы
Группа компаний ID Systems на сегодняшний день является одним из лидеров рынка в области создания систем безопасности для компьютерных сетей. Она обеспечит вас надежной защитой от кибер-злодеев. С системами защиты ID Systems вы сможете не переживать за важные для вас данные. Благодаря этому вы сможете больше наслаждаться жизнью, поскольку у вас на душе будет меньше тревог.
ID Systems - отзывы сотрудников
Прекрасный коллектив, а главное, конечно, - это правильное отношение руководства компании к своим сотрудникам. У всех (даже неоперившихся новичков) есть возможность профессионального роста. Правда, для этого, естественно, нужно проявить себя, и тогда все получится.
В коллективе здоровая атмосфера. Новичков всегда всему обучат и все покажут. Никакой нездоровой конкуренции не ощущается. Сотрудники, которые работают в компании уже многие годы, с радостью делятся всеми техническими тонкостями. Они доброжелательно, даже без тени снисходительности отвечают на самые глупые вопросы неопытных работников. В общем, от работы в ID Systems одни приятные эмоции.
Отношение руководства приятно радует. Также радует то, что здесь, очевидно, умеют работать с кадрами, потому что коллектив действительно высокопрофессиональный подобрался. Мнение сотрудников практически однозначно: они чувствуют себя на работе как дома.
- Что такое гидропоник и в чём особенности?
- Система Слендер: отзывы, мифы и факты
- Файловая структура операционных систем и их классификация
- Для чего нужны виртуальные машины?
- Почему не работает Print screen?
- Понятие информационных систем и их разновидности
- Лучшие антивирусы для `Андроид`, доступные бесплатно
- Основные функции операционных систем
- Для чего нужна шестнадцатиричная система счисления
- Что такое гибернация ноутбука и чем она отличается от режима сна или обычного выключения
- Почему стал медленнее работать Интернет? Основная причина – засоренный компьютер
- Корпоративные сети – основной механизм информатизации
- Что такое сплит-система инверторного типа, и ее отличие от сплит-систем не инверторного типа
- Почему не работает интернет в мобильном телефоне
- Как запаролить компьютер? Как поменять пароль?
- Антивирус - это что такое? Основные понятия
- Что такое приложение? Приложение в `ВКонтакте`. Приложения для iPhone
- Лекарство против болезни компьютера - что это?
- Новейшая российская РЛС `Подсолнух`, видящая за горизонтом
- Что такое wmz, и почему этот кошелек так популярен
- Что такое поисковая система? Поисковая система Google