Ids xostga asoslangan ids va Tarmoqqa asoslangan idsni


-rasm. Tarmoqqa asoslangan hujumlarni aniqlash tizimi


Download 51.88 Kb.
Pdf ko'rish
bet3/4
Sana22.04.2023
Hajmi51.88 Kb.
#1377705
1   2   3   4
Bog'liq
document (2)

2-rasm. Tarmoqqa asoslangan hujumlarni aniqlash tizimi
NIDS o'ziga xos xostlar tarmog'iga ko'proq e'tibor qaratadi.
2. HIDS (Host hujumini aniqlash tizimi)
IV. HIDS VS.NING QOYISHIB TAHLILI. NIDS
1. NIDS (tarmoq hujumlarini aniqlash tizimi)
Intrusionni aniqlash tizimi tarmoqdagi xostga o'rnatilgan. HIDS
paydo bo'lgan trafikni to'playdi va tahlil qiladi
1-rasm. Yuqoridagi diagramma NIDS tizimini taqlid qiladi; u NIDS
potentsial buzg'unchilar paketini NIDS ma'lumotlar bazasida
saqlanadigan qoidalar ro'yxati va imzo fayllari bilan qanday solishtirish
jarayonini ko'rsatadi.
NIDS tarmoq infratuzilmasining asosiy sohalarida joylashtiriladi va
u boshqa xostga oqib kelayotgan trafikni nazorat qiladi. NIDS eng
yaxshi tarmoqqa kirishni aniqlash qobiliyatiga ega bo'lgan mustaqil
qurilmalar sifatida tavsiflanishi kerak. NDIS tarmog'ingizga ulangan
maxsus ish stantsiyasiga yoki o'rnatilgan dasturiy ta'minotga ega bo'lgan
va tarmoqqa ulangan qurilmaga o'rnatadigan dasturiy ta'minot to'plami.
Keyin NIDS tarmog'ingizning ushbu segmenti orqali uzatiladigan har
qanday trafikni skanerlaydi. NIDS yuqori darajadagi antivirus dasturlari
bilan bir xil tarzda ishlaydi va imzo faylida paydo bo'lishi mumkin bo'lgan
naqshlar uchun har bir uzatilgan paketni taqqoslash uchun imzo yoki
naqsh fayli usulidan foydalanadi. IDS paket o'tkazuvchanligini oshirish
uchun juda mos ishlaydi, chunki har bir paketni tekshirish trafikni sezilarli
darajada sekinlashtirishi mumkin. Keyin IDS potentsial xavfli bo'lmagan
paketlarni o'tkazish orqali paketni tekshirishda xavfsizlik devori
yondashuvidan foydalanadi. Ushbu qayta ishlash IDS ning skanerlangan
ma'lumotlarni tartibga soluvchi oldindan ishlov berish filtrlari tomonidan
amalga oshiriladi.
va paket tarmoq yaxlitligiga hujum emasligini tasdiqlovchi naqsh yoki
imzo fayli bilan solishtiriladi. Agar paket tashlab qo'yilgan bo'lsa, IDS
ushbu hodisani qayd etish va tajovuzkorga qarshi chora ko'rish uchun
darhol xavfsizlik mutaxassisiga xabar berish uchun sozlanishi mumkin.
Yuqoridagi diagrammada tarmoqdagi NIDS qurilmasi orqali trafikni
o'tkazishga urinilgan odatiy NIDS stsenariysi ko'rsatilgan. Agar bitta
mashinani ajratib qo'yish va tarmoqdan mashinani olib qo'yish kerak
bo'lsa, ko'plab ishbilarmonlar tomonidan amalga oshirilganini ko'rish
uchun daho kerak emas.
Bizga NIDS yoki HIDS kerakmi? Javob: to'liq yechim uchun HIDS
va LAN yechimi uchun NDIS. HIDS yechimini qo'llashda biz uni sezilarli
darajada kamroq mutaxassis bilimini talab qilishini aniqladik, NIDS esa
alohida e'tiborni talab qildi va laboratoriya o'rnatishdan so'ng jamoa
NIDS ishlay boshladi. HIDS tarmoqdagi barcha mashinalarni qayd
etishini hisobga olsak, HIDS NIDSga qaraganda ko'proq jurnalga ega.
Agar sizda LAN tarmoqli kengligi cheklovlari mavjud bo'lsa, HIDSni
ko'rib chiqish juda mumkin.
www.ijsrp.org
yoki o'sha xost uchun mo'ljallangan. Xostning kirishini aniqlash tizimlari
mahalliy kompyuterlarda o'rnatiladi, bu esa NIDS bilan solishtirganda
juda ko'p qirrali tizimdir. HIDS turli xil turdagi mashinalarga, xususan
serverlarga, ish stantsiyalariga va noutbuk kompyuterlariga o'rnatilishi
mumkin. Bu sizga NIDS ega bo'lmagan ustunlikni beradi, ayniqsa sizda
NDIS undan tashqariga chiqa olmaydigan segmentingiz bo'lsa. Xostga
uzatiladigan trafik tahlil qilinadi va agar ma'lumotlarni uzatishda
potentsial zararli paketlar bo'lmasa, xostga uzatiladi. HIDS NIDS bilan
solishtirganda mahalliy mashinalarning jihatini o'zgartirishga ko'proq
e'tibor qaratadi.
Machine Translated by Google


ISSN 2250-3153
[3] Proktor, Pol, Bosqinlarni aniqlash bo'yicha amaliy qo'llanma,
ADABIYOTLAR
MUALFOLAR
3
[1] Liepins, GE; Vaccaro, HS: Intrusionni aniqlash: uning roli va tekshiruvi,
Kompyuterlar va xavfsizlik 11/1992, 347-355.
[4] Shipley, Greg, "Watching the Watchers: Intrusion Detection", Network
Computing, 2000 yil 13 noyabr.
[5]
http://www.intrusion.com.
Xalqaro ilmiy va tadqiqot nashrlari jurnali, 3-jild, 6-son, 2013-yil, iyun
[2] Heberlein, LT; Levitt, KN; Mukherji, B.: Tarmoqli muhitda intruziv faollikni
aniqlash usuli, Proc. 14-Milliy kompyuter xavfsizligi konferentsiyasi,
Vashington, oktabr, 1991, 362-371.
Bundan tashqari, IDS tizimlari tomonidan taqdim etilgan jurnallar tizim
ma'murlariga, agar haqiqatan ham muvaffaqiyatli bosqinlar mavjud bo'lsa,
tekshiruv iziga ruxsat berishi mumkin. Aniqlangan hujum tendentsiyalari va
naqshlari, shuningdek, tizim ma'murlariga odamlar eng ko'p hujum qilishga
urinayotgan joyni ko'rishga imkon beradi. Bu ularga har qanday mumkin
bo'lgan xavfsizlik teshiklari yoki siyosat nazoratini, shuningdek, hujum qilish
xavfi yuqori bo'lgan tarmoqdagi har qanday serverlarni aniqlash imkonini
beradi va shu bilan ularga xavfsizlikni yanada qattiqroq saqlashni bilish
imkonini beradi.
Insider hujumlari noodatiy tahdid turidir. Tashqi hujumlardan farqli
o'laroq, buzg'unchi tarmoqqa ruxsat berilgan kirish huquqiga ega bo'lgan
shaxsdir. Aslida, tajovuzkor jabrlanuvchi tashkilot oldidagi majburiyatlarini
bajarish uchun kirishni talab qiladi. Bundan tashqari, ular ko'pincha tarmoq
arxitekturasi, shu jumladan maqsadli fayllari yoki tizimlari qayerda
joylashganligi haqida katta ma'lumotlarga ega. Ko'pgina tashkilotlarning
xavfsizligi tarmoq perimetrini himoya qilishga qaratilganligi sababli, tizim
ichida sodir bo'layotgan voqealarga kam e'tibor beriladi. Natijada, hujumdan
keyin bir necha oy davomida insayder hujumlar aniqlanmasligi mumkin, bu
esa jinoyatchining o'zini tutishi uchun etarli. Ichki IDS uchun yaxshi qoidalar
to'plamini yaratish. Qoidalar to'plamining har xil bo'lishi kerakligi sababi,
turli xil tarmoq foydalanuvchilari o'zlarining ishi uchun turli xil xizmatlar,
serverlar va tizimlarga kirishning har xil miqdorini talab qilishlari bilan
bog'liq. Ichki IDS tizimining qoidalar to'plami shunday yaratilishi kerakki,
xodimlarning kundalik ish faoliyatining barcha statikasi, masalan, turli
xizmatlar va serverlarga kirish, hujumlar haqida ogohlantirishlarni keltirib
chiqarmaydi va faqat muhim ma'lumotlar haqida xabar beriladi. Ushbu
muhim ma'lumotlar foydalanuvchilarning kundalik ishlari uchun talab
qilmaydigan aniqlangan harakatlarni, shuningdek, boshqa har qanday aniq
hujumlarni o'z ichiga oladi. Ichki IDS tizimlari tomonidan hujumlarni
ro'yxatga olish va hisobot berish maxsus, izolyatsiya qilingan va bog'liq
bo'lmagan hujumlarni aniqlashdan ko'ra ko'proq narsani qilish uchun
ishlatilishi mumkin. Barcha ichki IDS tizimlaridan ma'lumotlarni birlashtirib,
tizim ma'murlari mumkin
VI. IDS MUAMMOLARI
www.ijsrp.org
V. INSIDERNI OLDINI OLISH VA ANKISH

Download 51.88 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling