Základní systém detekce narušení

Vyzkoušejte Náš Nástroj Pro Odstranění Problémů





Podívejte se na tento citát od admirála Grace Hoppera

'Život byl před druhou světovou válkou jednodušší.' Poté jsme měli systémy “



Co to vlastně znamená? S vynálezem systémů (počítačových systémů) přišel nárůst pro různé potřeby sítí a se sítí přišla myšlenka sdílení dat. Dnes v této éře globalizace, s rozvojem informačních technologií a snadným přístupem a vývojem hackerských nástrojů, přichází potřeba zabezpečení důležitých dat. Brány firewall to mohou poskytnout, ale nikdy neupozorní správce na jakékoli útoky. Odtud přichází potřeba jiného systému - jakési detekčního systému.


Systém detekce narušení je požadovaným řešením výše uvedeného problému. Je to podobné jako poplašný systém proti vloupání ve vaší domácnosti nebo jakékoli organizaci, který detekuje přítomnost jakéhokoli nežádoucího zásahu a upozorní správce systému.



Jedná se o typ softwaru, který je navržen tak, aby automaticky varoval správce, když se někdo pokouší prorazit systém pomocí škodlivých aktivit.

Nyní, než se dozvíte o Systém detekce narušení , pojďme si krátce připomenout brány firewall.

Brány firewall jsou softwarové programy nebo hardwarová zařízení, která lze použít k prevenci škodlivého útoku na systém nebo na síť. V zásadě fungují jako filtry, které blokují jakýkoli druh informací, které mohou způsobit ohrožení systému nebo sítě. Mohou buď sledovat málo obsahu příchozího paketu, nebo sledovat celý paket.


Klasifikace systému detekce narušení:

Na základě typu systémů chrání IDS:

  • Systém detekce narušení sítě : Tento systém sleduje provoz v jednotlivých sítích nebo podsítích průběžnou analýzou provozu a porovnáváním se známými útoky v knihovně. Pokud je zjištěn útok, je výstraha odeslána správci systému. Je umístěn většinou na důležitých místech v síti, aby mohl sledovat provoz cestující do az různých zařízení v síti. IDS je umístěn podél hranice sítě nebo mezi sítí a serverem. Výhodou tohoto systému je, že jej lze nasadit snadno a za nízkou cenu, aniž by bylo nutné jej načíst pro každý systém.
Systém detekce narušení sítě

Systém detekce narušení sítě

  • Systém detekce narušení hostitele : Takový systém funguje na jednotlivých systémech, kde je neustále sledováno síťové připojení k systému, tzn. Příchozí a odchozí pakety, a také je prováděn audit systémových souborů a v případě jakékoli nesrovnalosti je na to systémově upozorněn správce systému. Tento systém sleduje operační systém počítače. IDS je nainstalován v počítači. Výhodou tohoto systému je, že dokáže přesně monitorovat celý systém a nevyžaduje instalaci žádného dalšího hardwaru.
Systém detekce narušení hostitele

Systém detekce narušení hostitele

Na základě způsobu práce:

  • Systém detekce narušení založený na podpisu : Tento systém funguje na principu shody. Data jsou analyzována a porovnána s podpisem známých útoků. V případě shody je vydáno varování. Výhodou tohoto systému je, že má větší přesnost a standardní alarmy, kterým uživatel rozumí.
Systém detekce narušení založený na podpisu

Systém detekce narušení založený na podpisu

  • Systém detekce narušení na základě anomálií : Skládá se ze statistického modelu normálního síťového provozu, který se skládá z použité šířky pásma, protokolů definovaných pro provoz, portů a zařízení, která jsou součástí sítě. Pravidelně sleduje síťový provoz a porovnává jej se statistickým modelem. V případě jakékoli anomálie nebo nesrovnalosti je správce upozorněn. Výhodou tohoto systému je, že dokáže detekovat nové a jedinečné útoky.
Systém detekce narušení založený na anomálii

Systém detekce narušení na základě anomálií

Na základě jejich fungování:

  • Pasivní systém detekce vniknutí : Jednoduše detekuje druh operace s malwarem a vydá upozornění správci systému nebo sítě. (To, co jsme viděli až dosud!). Požadovaná akce je poté provedena správcem.
Pasivní systém detekce vniknutí

Pasivní systém detekce vniknutí

  • Reaktivní systém detekce vniknutí : Nejen, že detekuje hrozbu, ale také provede konkrétní akci resetováním podezřelého připojení nebo zablokuje síťový provoz z podezřelého zdroje. Je také známý jako Systém prevence narušení.

Typické vlastnosti systému detekce narušení:

  • Monitoruje a analyzuje aktivity uživatelů a systému.
  • Provádí auditování systémových souborů a dalších konfigurací a operačního systému.
  • Posuzuje integritu systémových a datových souborů
  • Provádí analýzu vzorů na základě známých útoků.
  • Detekuje chyby v konfiguraci systému.
  • Detekuje a varuje, pokud je systém v nebezpečí.

Bezplatný software pro detekci narušení

Systém detekce vniknutí

Jedním z nejpoužívanějších programů pro detekci narušení je software Snort. Jedná se o narušení sítě Detekční software vyvinutý zdrojovým souborem. Provádí analýzu provozu a analýzu protokolů v reálném čase, porovnávání vzorů a detekci různých druhů útoků.

Systém detekce vniknutí

Systém detekce vniknutí

Systém detekce narušení založený na Snortu se skládá z následujících komponent:

Součásti Snort IDS systémem detekce narušení se Snort

Součásti Snort IDS systémem detekce narušení se Snort

  • Dekodér paketů : Vezme pakety z různých sítí a připraví je na předzpracování nebo jakoukoli další akci. V podstatě dekóduje nadcházející síťové pakety.
  • Preprocesor : Připravuje a upravuje datové pakety a provádí také defragmentaci datových paketů, dekóduje toky TCP.
  • Detekční engine : Provádí detekci paketů na základě pravidel Snort. Pokud některý paket odpovídá pravidlům, je podniknuta příslušná akce, jinak je zrušena.
  • Systém protokolování a varování : Zjištěný paket je buď přihlášen do systémových souborů, nebo v případě ohrožení je systém upozorněn.
  • Výstupní moduly : Řídí typ výstupu z logovacího a výstražného systému.

Výhody systémů detekce narušení

  • Síť nebo počítač jsou neustále sledovány z hlediska invaze nebo útoku.
  • Systém lze upravit a změnit podle potřeb konkrétních klientů a může pomoci vnějšímu i vnitřnímu ohrožení systému a sítě.
  • Účinně předchází jakémukoli poškození sítě.
  • Poskytuje uživatelsky přívětivé rozhraní, které umožňuje snadné systémy správy zabezpečení.
  • Jakékoli změny souborů a adresářů v systému lze snadno zjistit a nahlásit.

Jedinou nevýhodou systému detekce narušení je, že nemohou detekovat zdroj útoku a v každém případě útoku pouze uzamknou celou síť. V případě dalších dotazů k tomuto konceptu nebo k elektrickým a elektronickým projektům nechte níže uvedené komentáře.