Alapvető behatolás-érzékelő rendszer

Próbálja Ki A Műszerünket A Problémák Kiküszöbölésére





Nézze meg Grace Hopper admirális idézetét

„Az élet egyszerűbb volt a második világháború előtt. Utána voltak rendszereink ”



Szóval, mit is jelent ez valójában? A rendszerek (számítógépes rendszerek) feltalálásával megnőtt a hálózati igények növekedése, a hálózatépítéssel pedig az adatmegosztás ötlete. Ma a globalizáció ezen korszakában, az információs technológia fejlődésével, valamint a hozzáférés és a hackereszközök fejlesztésének megkönnyítésével szükség van a fontos adatok biztonságára. A tűzfalak biztosíthatják ezt, de soha nem figyelmeztetik az adminisztrátort semmilyen támadásra. Itt jön szükség egy másik rendszerre - egyfajta érzékelő rendszerre.


A behatolásérzékelő rendszer a fenti probléma szükséges megoldása. Hasonló az otthoni betörésjelző rendszerhez vagy bármely szervezethez, amely észleli a nem kívánt beavatkozást és figyelmezteti a rendszergazdát.



Ez egy olyan típusú szoftver, amelyet úgy terveztek, hogy automatikusan figyelmeztesse az adminisztrátorokat, amikor bárki rosszindulatú tevékenységekkel próbál átjutni a rendszeren.

Most, mielőtt megismerkedne egy Behatolásérzékelő rendszer , hadd idézzünk fel röviden a tűzfalakról.

A tűzfalak olyan szoftverek vagy hardvereszközök, amelyek felhasználhatók a rendszeren vagy a hálózaton történő bármilyen rosszindulatú támadás megelőzésére. Alapvetően szűrőként működnek, amelyek blokkolnak minden olyan információt, amely veszélyt jelenthet a rendszerre vagy a hálózatra. Vagy figyelemmel kísérhetik a bejövő csomag néhány tartalmát, vagy az egész csomagot.


A behatolás-érzékelő rendszer osztályozása:

A rendszer típusa alapján az IDS védi:

  • Hálózati behatolás-érzékelő rendszer : Ez a rendszer figyeli az egyes hálózatok vagy alhálózatok forgalmát azáltal, hogy folyamatosan elemzi a forgalmat és összehasonlítja a könyvtár ismert támadásaival. Ha támadást észlel, riasztást küld a rendszergazdának. Leginkább a hálózat fontos pontjain helyezik el, hogy szemmel tudja tartani a hálózat különböző eszközeire irányuló és onnan érkező forgalmat. Az IDS a hálózati határ mentén vagy a hálózat és a kiszolgáló között helyezkedik el. Ennek a rendszernek az az előnye, hogy egyszerűen és olcsón telepíthető, anélkül, hogy az egyes rendszerekhez meg kellene tölteni.
Hálózati behatolás-érzékelő rendszer

Hálózati behatolás-érzékelő rendszer

  • Host behatolásérzékelő rendszer : Egy ilyen rendszer olyan egyedi rendszereken működik, ahol a rendszerhez való hálózati kapcsolatot, vagyis a csomagok bejövő és kimenő állapotát folyamatosan figyelik, és a rendszerfájlok ellenőrzését is elvégzik, és bármilyen eltérés esetén a rendszeradminisztrátort ugyanerről értesítik. Ez a rendszer figyeli a számítógép operációs rendszerét. Az IDS telepítve van a számítógépre. Ennek a rendszernek az az előnye, hogy pontosan figyeli az egész rendszert, és nem igényel semmilyen más hardvert.
Host behatolásérzékelő rendszer

Host behatolásérzékelő rendszer

A munkavégzés módja alapján:

  • Aláírás-alapú behatolás-érzékelő rendszer : Ez a rendszer az illesztés elvén működik. Az adatokat elemzik és összehasonlítják az ismert támadások aláírásával. Bármilyen egyezés esetén riasztást adnak ki. Ennek a rendszernek az az előnye, hogy nagyobb pontossággal és a felhasználó által érthető szokásos riasztásokkal rendelkezik.
Aláírás alapú behatolásérzékelő rendszer

Aláírás-alapú behatolás-érzékelő rendszer

  • Anomália-alapú behatolás-érzékelő rendszer : A normál hálózati forgalom statisztikai modelljéből áll, amely a felhasznált sávszélességből, a forgalom számára meghatározott protokollokból, a portokból és a hálózat részét képező eszközökből áll. Rendszeresen figyelemmel kíséri a hálózati forgalmat és összehasonlítja a statisztikai modellel. Bármilyen rendellenesség vagy eltérés esetén az adminisztrátort figyelmeztetik. A rendszer előnye, hogy új és egyedi támadásokat képes felismerni.
Anomálián alapuló behatolásérzékelő rendszer

Anomália-alapú behatolás-érzékelő rendszer

Működésük alapján:

  • Passzív behatolásérzékelő rendszer : Egyszerűen észleli a rosszindulatú programok működését, és figyelmeztetést küld a rendszer vagy a hálózati rendszergazdának. (Amit eddig láttunk!). A rendszergazda elvégzi a szükséges lépéseket.
Passzív behatolásérzékelő rendszer

Passzív behatolásérzékelő rendszer

  • Reaktív behatolás-érzékelő rendszer : Nem csak a fenyegetést észleli, hanem konkrét intézkedéseket is végrehajt a gyanús kapcsolat visszaállításával, vagy blokkolja a gyanús forrásból származó hálózati forgalmat. Behatolásmegelőzési rendszer néven is ismert.

A behatolás-érzékelő rendszer jellemző jellemzői:

  • Figyeli és elemzi a felhasználói és a rendszer tevékenységeit.
  • Ellenőrzi a rendszerfájlokat és egyéb konfigurációkat, valamint az operációs rendszert.
  • Értékeli a rendszer és az adatfájlok integritását
  • Az ismert támadások alapján elemzi a mintákat.
  • A rendszerkonfiguráció hibáit észleli.
  • Észleli és figyelmezteti, ha a rendszer veszélyben van.

Ingyenes behatolásérzékelő szoftver

Horkolás behatolásérzékelő rendszer

Az egyik legelterjedtebb behatolás-észlelő szoftver a Snort szoftver. Ez egy hálózati behatolás Detection szoftver fejlesztette a Source fájl. Valós idejű forgalomelemzést és protokollelemzést, minták illesztését és különféle támadások detektálását hajtja végre.

Horkolás behatolásérzékelő rendszer

Horkolás behatolásérzékelő rendszer

A horkolás alapú behatolásérzékelő rendszer a következő összetevőkből áll:

A Snort IDS összetevői behatolásjelző rendszerrel és Snort

A Snort IDS összetevői behatolásjelző rendszerrel és Snort

  • Csomag dekóder : Különböző hálózatokból vesz csomagokat, és előkészíti őket az előfeldolgozásra vagy bármilyen további műveletre. Alapvetően dekódolja a következő hálózati csomagokat.
  • Előkészítő : Előkészíti és módosítja az adatcsomagokat, valamint végrehajtja az adatcsomagok töredezettségmentesítését, dekódolja a TCP folyamokat.
  • Egy Detection Engine : Csomagfelismerést végez a Snort szabályok alapján. Ha bármely csomag megfelel a szabályoknak, akkor megfelelő intézkedéseket hajtanak végre, különben eldobják.
  • Naplózási és riasztási rendszer : Az észlelt csomag vagy be van jelentkezve a rendszerfájlokba, vagy fenyegetések esetén a rendszer figyelmeztetésre kerül.
  • Kimeneti modulok : Ellenőrzik a naplózási és riasztórendszer kimenetének típusát.

A behatolásérzékelő rendszerek előnyei

  • A hálózatot vagy a számítógépet folyamatosan figyelik az esetleges inváziók és támadások szempontjából.
  • A rendszer módosítható és módosítható az egyes ügyfelek igényeinek megfelelően, és segíthet a rendszert és a hálózatot fenyegető külső és belső fenyegetésekben is.
  • Hatékonyan megakadályozza a hálózat károsodását.
  • Felhasználóbarát felületet biztosít, amely lehetővé teszi az egyszerű biztonságkezelő rendszereket.
  • A rendszer fájljainak és könyvtárainak bármilyen módosítása könnyen észlelhető és bejelenthető.

A behatolás-észlelő rendszer egyetlen hátránya, hogy nem képesek észlelni a támadás forrását, és támadás esetén minden esetben csak lezárják az egész hálózatot. Ha további kérdése van ezzel a koncepcióval vagy az elektromos és elektronikus projektekkel kapcsolatban, hagyja meg az alábbi megjegyzéseket.