751 Shares 4352 views

IDS – ¿qué es? Sistema de Detección de Intrusos (IDS) como una obra?

IDS ¿qué es? ¿Cómo este sistema funcione? Sistema de Detección de Intrusos – un hardware o software para detectar ataques y actividades maliciosas. Ayudan a las redes y sistemas informáticos para darles un rechazo adecuado. Para lograr esto, IDS recoge información de múltiples fuentes de sistema o de red. A continuación, el IDS analiza para determinar la presencia de ataques. En este artículo se intentará responder a la pregunta: "? IDS – ¿qué es y para qué sirve"

¿Cuáles son los sistemas de detección de intrusión (IDS)

Los sistemas de información y redes están constantemente expuestos a los ataques cibernéticos. Los cortafuegos y antivirus para reflejar todos estos ataques no es suficiente, ya que sólo son capaces de proteger la "puerta de entrada" de los sistemas y redes de ordenadores. Otros adolescentes, imaginaron a sí mismos hackers, constantemente recorriendo la Internet en busca de lagunas en los sistemas de seguridad.

Gracias a la World Wide Web a su disposición una gran cantidad de totalmente libre de software malicioso – cualquier Slammer, slepperov y programas maliciosos similares. El servicio se hackers profesionales están compitiendo para neutralizar las empresas entre sí. Por lo que los sistemas que detectan la invasión (sistemas de detección de intrusos), – una necesidad urgente. No es de extrañar que cada día son cada vez más ampliamente utilizado.

elementos de IDS

Los elementos de IDS incluyen:

  • subsistema detector, el propósito de los cuales – la acumulación de eventos de red o sistemas informáticos;
  • subsistema de análisis que detecta un ataque cibernético y la actividad dudosa;
  • almacenamiento para almacenar información acerca de los eventos y los resultados del análisis de los ataques cibernéticos y acciones no autorizadas;
  • consola de administración con la que IDS es posible establecer parámetros para observar el estado de la red (o sistema de ordenador), para tener acceso a la información sobre el subsistema de análisis ataque detectado y el acto ilegal.

De hecho, muchos pueden preguntarse: "¿Cómo se traduce IDS?" La traducción del Inglés suena como "sistema que encuentra los intrusos calientes".

Las tareas básicas para resolver el sistema de detección de intrusos

Sistema de detección de intrusiones tiene dos objetivos principales: análisis de fuentes de información y una respuesta apropiada, en base a los resultados de este análisis. Para realizar estas tareas sistema IDS realiza las siguientes acciones:

  • monitoriza y analiza la actividad del usuario;
  • Se dedica a la auditoría de configuración del sistema y sus debilidades;
  • Se comprueba la integridad de los archivos críticos del sistema y los archivos de datos;
  • la realización de un análisis estadístico de los estados del sistema en base a una comparación con las condiciones que se produjeron durante los ataques ya conocidos;
  • Audita el sistema operativo.

Esto puede proporcionar un sistema de detección de intrusos, y que ella no puede permitirse

Se puede utilizar para lograr lo siguiente:

  • mejorar la integridad de los parámetros de la infraestructura de la red;
  • para rastrear la actividad del usuario en la fecha de su entrada en el sistema y para la aplicación del daño o de hacer cualquier acción no autorizada;
  • identificar e informar sobre el cambio o eliminar datos;
  • Automatizado tareas de vigilancia de Internet con el fin de encontrar los ataques más recientes;
  • detectar un error en la configuración del sistema;
  • detectar ataques que comienzan y notificar.

El IDS no puede hacerlo:

  • para llenar los vacíos en los protocolos de red;
  • papel compensatorio para jugar en el caso de las redes de mecanismos de identificación y autenticación débiles o sistemas informáticos que supervisa;
  • También hay que señalar que no siempre se IDS hacer frente a los problemas asociados con los ataques a nivel de paquetes (a nivel de paquetes).

IPS (sistema de prevención de intrusiones) – IDS Continuación

IPS es sinónimo de "sistema de prevención de intrusiones." Este avanzado, IDS variedades más funcional. sistemas IPS IDS son reactivos (en contraste con la habitual). Esto significa que no sólo se pueden identificar, registrar y alerta sobre el ataque, sino también para llevar a cabo funciones de seguridad. Estas funciones incluyen restablecen compuestos y el bloqueo de los paquetes de tráfico entrantes. Otra característica de IPS es que están trabajando en línea y pueden bloquear automáticamente el ataque.

subespecies método para la monitorización IDS

NIDS (es decir, IDS, que son el control de la red entera (red)) que participan en el análisis del tráfico a través de subredes y gestionan de forma centralizada. disposición regular de varios NIDS monitoreo puede alcanzar el tamaño de la red bastante grande.

Trabajan en modo promiscuo (es decir, comprobar todos los paquetes entrantes, en lugar de hacerlo de forma selectiva) comparando el tráfico de subred a los ataques conocidos con su biblioteca. Cuando se identifica o se detecta una actividad no autorizada de un ataque, el administrador se envía una alarma. Sin embargo, se debe mencionar que una gran red con alto tráfico NIDS veces no puede hacer frente a todos los paquetes de información de prueba. Por lo tanto, existe la posibilidad de que durante la "hora punta", no van a ser capaces de reconocer el ataque.

NIDS (IDS basados en red) – estos son los sistemas que se integran fácilmente en la nueva topología de red tanta influencia en su rendimiento, que no tienen, ser pasivo. Sólo fijo se registra y notificar, a diferencia de los sistemas reactivos de tipo IPS que se discutieron anteriormente. Sin embargo, también hay que decir acerca de los IDS basados en la red, este es un sistema que no puede analizar los datos sometidos a codificación. Esto es una desventaja significativa debido a la creciente introducción de la red privada virtual (VPN) para cifrar la información es cada vez más utilizado por los ciberdelincuentes para atacar.

NIDS también no puede determinar lo que ocurrió como resultado del ataque, que causó el daño o no. Todo lo que ofrecen – es fijar su comienzo. Por lo tanto, el administrador se ve obligado a volver a examinarse a sí mismo todos los casos de ataque para asegurarse de que el ataque tuvo éxito. Otro problema significativo es que NIDS apenas captura ataque usando paquetes fragmentados. Son especialmente peligrosos porque pueden perturbar el funcionamiento normal de NIDS. ¿Qué significa esto para todo el sistema de red o un ordenador, sin necesidad de explicar.

HIDS (host sistema de detección de intrusión)

HIDS (IDS, anfitrión monitoryaschie (host)) sólo sirven un equipo específico. Esto, por supuesto, proporciona una eficiencia mucho mayor. HIDS analizó dos tipos de información: los registros del sistema y los resultados de la auditoría del sistema operativo. Ellos hacen una instantánea de los archivos del sistema y compararla con la imagen anterior. Si se han modificado o eliminado un importante crítico para los archivos del sistema, el administrador envía una alarma.

HIDS ventaja significativa es la capacidad de llevar a cabo su trabajo en una situación en la que el tráfico de red es susceptible de cifrado. Esto es posible gracias al hecho de que al estar en el anfitrión (host-basa) fuentes de información se pueden crear antes de los datos se prestan para el cifrado o descifrado después en el host de destino.

Las desventajas de este sistema incluyen la posibilidad de bloquear o incluso prohíben el uso de ciertos tipos de ataques DoS. El problema aquí es que algunos sensores HIDS y herramientas de análisis se encuentran en el host, que está bajo ataque, es decir, que también ataque. El hecho de que los recursos son HIDS anfitriones cuyo trabajo que están monitoreando, también, difícilmente puede ser llamado un punto a favor, ya que, naturalmente, reduce su productividad.

Subespecie IDS sobre la manera de identificar los ataques

anomalías, el método de análisis de firmas y políticas – tales subespecies sobre cómo identificar los ataques es el IDS.

análisis de firmas Método

En este caso, los paquetes de datos se comprueban para firmas de ataques. La firma del ataque – se corresponde con el evento a una de las muestras, que describe los ataques conocidos. Este método es muy eficaz, ya que al usar los falsos informes de ataques son relativamente raros.

método de anomalías

Con su ayuda se encuentran las acciones ilegales a la red y el host. Sobre la base de la historia de la operación normal del huésped y la red creada perfiles especiales con datos sobre ella. Luego entran en juego especial de detectores que analizan los acontecimientos. El uso de diferentes algoritmos que producen un análisis de estos eventos, comparándolos con la "norma" en los perfiles. La falta de necesidad de acumular una gran cantidad de firmas de ataque – una ventaja de este método. Sin embargo, un número considerable de falsas alarmas sobre el ataque con atípica, pero es bastante legítimos eventos de la red – esto es su indudable menos.

método de política

Otro método para detectar ataques es un método de política. La esencia de la misma – en la creación de normas de seguridad de red, que, por ejemplo, pueden indicar las redes de principio entre miembros y utilizado en este protocolo. Este método es prometedor, pero la dificultad es bastante un difícil proceso de creación de una base de datos de políticas.

ID Systems proporcionarán una protección fiable de su red y sistemas informáticos

Grupo de ID Systems hoy en día es uno de los más en el campo del líder en el mercado de sistemas de seguridad para las redes de ordenadores. Se le proporcionará una protección fiable contra los ciber-villanos. usted no puede preocuparse de sus datos importantes para proteger los sistemas de ID Systems. Debido a esto usted será capaz de disfrutar más la vida porque tiene en el fondo es un pequeño problema.

Sistemas de identificación personal – Opiniones

Gran equipo, y lo más importante, por supuesto – esto es la actitud correcta de la gestión de la empresa a sus empleados. Todo el mundo (incluso los principiantes en ciernes) tiene la oportunidad de crecimiento profesional. Sin embargo, para esto, por supuesto, tiene que expresarse, y luego todo va a salir.

En el equipo atmósfera sana. Los principiantes son siempre alrededor del tren y todo el espectáculo. Sin competencia desleal no se siente. Los empleados que trabajan en la empresa durante muchos años, tiene el placer de compartir todos los detalles técnicos. Son amables, incluso sin una pizca de condescendencia responder a las preguntas más tontas trabajadores inexpertos. En general, de trabajar en los sistemas ID algunas emociones agradables.

gestión actitud gratamente satisfechos. También satisfecho de que aquí, obviamente, son capaces de trabajar con el personal, porque el personal es realmente muy igualada. Empleado casi inequívoca: se sienten en el trabajo como en casa.