Grundlæggende system til detektion af indtrængen

Prøv Vores Instrument Til At Fjerne Problemer





Se på dette citat af admiral Grace Hopper

”Livet var enklere før anden verdenskrig. Derefter havde vi systemer ”



Så hvad betyder dette egentlig? Med opfindelsen af ​​systemer (computersystemer) kom stigningen til forskellige behov for netværk, og med netværk kom ideen om datadeling. I dag i denne æra af globalisering med udviklingen af ​​informationsteknologi samt let adgang og udvikling af hackingsværktøjer kommer behovet for sikkerhed for vigtige data. Firewalls kan give dette, men de advarer aldrig administratoren om angreb. Det er her kommer behovet for et andet system - en slags detektionssystem.


Et indtrængningsdetekteringssystem er en påkrævet løsning på ovenstående problem. Det svarer til et indbrudssystem i dit hjem eller enhver organisation, der registrerer tilstedeværelsen af ​​uønsket indblanding og advarer systemadministratoren.



Det er en type software, der er designet til automatisk at advare administratorer, når nogen prøver at bryde igennem systemet ved hjælp af ondsindede aktiviteter.

Nu før du lærer at kende til en System til påvisning af indtrængen , lad os få en kort tilbagekaldelse om firewalls.

Firewalls er softwareprogrammer eller hardwareenheder, der kan bruges til at forhindre ethvert ondsindet angreb på systemet eller på netværket. De fungerer grundlæggende som filtre, der blokerer enhver form for information, der kan forårsage en trussel mod systemet eller netværket. De kan enten overvåge få indhold af den indgående pakke eller overvåge hele pakken.


Klassificering af indtrængningsdetekteringssystem:

Baseret på typen af ​​systemer beskytter IDS:

  • Netværk indtrængningsregistreringssystem : Dette system overvåger trafikken på individuelle netværk eller undernet ved løbende at analysere trafikken og sammenligne den med de kendte angreb i biblioteket. Hvis der registreres et angreb, sendes en alarm til systemadministratoren. Det er hovedsageligt placeret på vigtige punkter i netværket, så det kan holde øje med trafikken, der kører til og fra de forskellige enheder på netværket. IDS er placeret langs netværksgrænsen eller mellem netværket og serveren. En fordel ved dette system er, at det kan implementeres let og til en lav pris uden at skulle indlæses for hvert system.
Netværk indtrængningsregistreringssystem

Netværk indtrængningsregistreringssystem

  • Værtsdetekteringssystem : Et sådant system fungerer på individuelle systemer, hvor netværksforbindelsen til systemet, dvs. indgående og udgående pakker overvåges konstant, og også revision af systemfiler udføres, og i tilfælde af uoverensstemmelse advares systemadministratoren om det samme. Dette system overvåger computerens operativsystem. IDS er installeret på computeren. Fordelen ved dette system er, at det nøjagtigt kan overvåge hele systemet og ikke kræver installation af anden hardware.
Værtsdetekteringssystem

Værtsdetekteringssystem

Baseret på arbejdsmetoden:

  • Signaturbaseret indtrængningsdetekteringssystem : Dette system fungerer på princippet om matching. Dataene analyseres og sammenlignes med underskriften af ​​kendte angreb. I tilfælde af matchning udsendes en advarsel. En fordel ved dette system er, at det har mere nøjagtighed og standardalarmer forstået af brugeren.
Signaturbaseret indtrængningsdetekteringssystem

Signaturbaseret indtrængningsdetekteringssystem

  • Anomali-baseret indtrængningsdetekteringssystem : Den består af en statistisk model for normal netværkstrafik, som består af den anvendte båndbredde, de protokoller, der er defineret for trafikken, de porte og enheder, der er en del af netværket. Den overvåger regelmæssigt netværkstrafikken og sammenligner den med den statistiske model. I tilfælde af en uregelmæssighed eller uoverensstemmelse advares administratoren. En fordel ved dette system er, at det kan opdage nye og unikke angreb.
Anomalibaseret system til detektion af indtrængen

Anomali-baseret indtrængningsdetekteringssystem

Baseret på deres funktion:

  • Passivt indtrængningsdetekteringssystem : Det registrerer simpelthen den slags malwarehandling og udsender en advarsel til systemet eller netværksadministratoren. (Hvad vi har set indtil nu!). Den nødvendige handling foretages derefter af administratoren.
Passivt indtrængningsdetekteringssystem

Passivt indtrængningsdetekteringssystem

  • Reaktivt system til detektion af indtrængen : Det registrerer ikke kun truslen, men udfører også specifik handling ved at nulstille den mistænkelige forbindelse eller blokerer netværkstrafikken fra den mistænkelige kilde. Det er også kendt som Intrusion Prevention System.

Typiske træk ved et system til detektion af indtrængen:

  • Den overvåger og analyserer bruger- og systemaktiviteter.
  • Det udfører revision af systemfiler og andre konfigurationer og operativsystemet.
  • Den vurderer system- og datafilernes integritet
  • Den foretager en analyse af mønstre baseret på kendte angreb.
  • Det registrerer fejl i systemkonfigurationen.
  • Det registrerer og advarer om systemet er i fare.

Gratis software til registrering af indtrængen

Snort Intrusion Detection System

En af de mest anvendte software til indtrængningsdetektion er Snort-softwaren. Det er et netværksindtrængen Registreringssoftware udviklet af kildefilen. Det udfører trafikanalyse i realtid og protokolanalyse, mønstermatchning og påvisning af forskellige slags angreb.

Snort Intrusion Detection System

Snort Intrusion Detection System

Et snortbaseret indtrængningsdetekteringssystem består af følgende komponenter:

Komponenter af Snort IDS ved Intrusion Detection System med Snort

Komponenter af Snort IDS ved Intrusion Detection System med Snort

  • En pakke dekoder : Det tager pakker fra forskellige netværk og forbereder dem til forbehandling eller enhver yderligere handling. Det afkoder dybest set de kommende netværkspakker.
  • En forprocessor : Det forbereder og ændrer datapakkerne og udfører også defragmentering af datapakker, afkoder TCP-streams.
  • En detektionsmotor : Det udfører pakkeopdagelse på baggrund af Snort-regler. Hvis en pakke matcher reglerne, træffes der passende handlinger, ellers tabes den.
  • Registrerings- og alarmsystem : Den registrerede pakke er enten logget på systemfiler, eller i tilfælde af trusler advares systemet.
  • Outputmoduler : De styrer typen af ​​output fra log- og alarmsystemet.

Fordele ved indtrængningsdetekteringssystemer

  • Netværket eller computeren overvåges konstant for enhver invasion eller angreb.
  • Systemet kan ændres og ændres i henhold til specifikke klienters behov og kan hjælpe udenfor såvel som indre trusler mod systemet og netværket.
  • Det forhindrer effektivt enhver skade på netværket.
  • Det giver en brugervenlig grænseflade, der muliggør nemme sikkerhedsstyringssystemer.
  • Eventuelle ændringer af filer og mapper på systemet kan let registreres og rapporteres.

En eneste ulempe ved Intrusion Detection System er, at de ikke kan opdage kilden til angrebet, og i ethvert tilfælde af angreb låser de bare hele netværket. Hvis der er yderligere spørgsmål til dette koncept eller om de elektriske og elektroniske projekter, skal du kommentere nedenfor.