Ids xostga asoslangan ids va Tarmoqqa asoslangan idsni
-rasm. Tarmoqqa asoslangan hujumlarni aniqlash tizimi
Download 51.88 Kb. Pdf ko'rish
|
document (2)
2-rasm. Tarmoqqa asoslangan hujumlarni aniqlash tizimi
NIDS o'ziga xos xostlar tarmog'iga ko'proq e'tibor qaratadi. 2. HIDS (Host hujumini aniqlash tizimi) IV. HIDS VS.NING QOYISHIB TAHLILI. NIDS 1. NIDS (tarmoq hujumlarini aniqlash tizimi) Intrusionni aniqlash tizimi tarmoqdagi xostga o'rnatilgan. HIDS paydo bo'lgan trafikni to'playdi va tahlil qiladi 1-rasm. Yuqoridagi diagramma NIDS tizimini taqlid qiladi; u NIDS potentsial buzg'unchilar paketini NIDS ma'lumotlar bazasida saqlanadigan qoidalar ro'yxati va imzo fayllari bilan qanday solishtirish jarayonini ko'rsatadi. NIDS tarmoq infratuzilmasining asosiy sohalarida joylashtiriladi va u boshqa xostga oqib kelayotgan trafikni nazorat qiladi. NIDS eng yaxshi tarmoqqa kirishni aniqlash qobiliyatiga ega bo'lgan mustaqil qurilmalar sifatida tavsiflanishi kerak. NDIS tarmog'ingizga ulangan maxsus ish stantsiyasiga yoki o'rnatilgan dasturiy ta'minotga ega bo'lgan va tarmoqqa ulangan qurilmaga o'rnatadigan dasturiy ta'minot to'plami. Keyin NIDS tarmog'ingizning ushbu segmenti orqali uzatiladigan har qanday trafikni skanerlaydi. NIDS yuqori darajadagi antivirus dasturlari bilan bir xil tarzda ishlaydi va imzo faylida paydo bo'lishi mumkin bo'lgan naqshlar uchun har bir uzatilgan paketni taqqoslash uchun imzo yoki naqsh fayli usulidan foydalanadi. IDS paket o'tkazuvchanligini oshirish uchun juda mos ishlaydi, chunki har bir paketni tekshirish trafikni sezilarli darajada sekinlashtirishi mumkin. Keyin IDS potentsial xavfli bo'lmagan paketlarni o'tkazish orqali paketni tekshirishda xavfsizlik devori yondashuvidan foydalanadi. Ushbu qayta ishlash IDS ning skanerlangan ma'lumotlarni tartibga soluvchi oldindan ishlov berish filtrlari tomonidan amalga oshiriladi. va paket tarmoq yaxlitligiga hujum emasligini tasdiqlovchi naqsh yoki imzo fayli bilan solishtiriladi. Agar paket tashlab qo'yilgan bo'lsa, IDS ushbu hodisani qayd etish va tajovuzkorga qarshi chora ko'rish uchun darhol xavfsizlik mutaxassisiga xabar berish uchun sozlanishi mumkin. Yuqoridagi diagrammada tarmoqdagi NIDS qurilmasi orqali trafikni o'tkazishga urinilgan odatiy NIDS stsenariysi ko'rsatilgan. Agar bitta mashinani ajratib qo'yish va tarmoqdan mashinani olib qo'yish kerak bo'lsa, ko'plab ishbilarmonlar tomonidan amalga oshirilganini ko'rish uchun daho kerak emas. Bizga NIDS yoki HIDS kerakmi? Javob: to'liq yechim uchun HIDS va LAN yechimi uchun NDIS. HIDS yechimini qo'llashda biz uni sezilarli darajada kamroq mutaxassis bilimini talab qilishini aniqladik, NIDS esa alohida e'tiborni talab qildi va laboratoriya o'rnatishdan so'ng jamoa NIDS ishlay boshladi. HIDS tarmoqdagi barcha mashinalarni qayd etishini hisobga olsak, HIDS NIDSga qaraganda ko'proq jurnalga ega. Agar sizda LAN tarmoqli kengligi cheklovlari mavjud bo'lsa, HIDSni ko'rib chiqish juda mumkin. www.ijsrp.org yoki o'sha xost uchun mo'ljallangan. Xostning kirishini aniqlash tizimlari mahalliy kompyuterlarda o'rnatiladi, bu esa NIDS bilan solishtirganda juda ko'p qirrali tizimdir. HIDS turli xil turdagi mashinalarga, xususan serverlarga, ish stantsiyalariga va noutbuk kompyuterlariga o'rnatilishi mumkin. Bu sizga NIDS ega bo'lmagan ustunlikni beradi, ayniqsa sizda NDIS undan tashqariga chiqa olmaydigan segmentingiz bo'lsa. Xostga uzatiladigan trafik tahlil qilinadi va agar ma'lumotlarni uzatishda potentsial zararli paketlar bo'lmasa, xostga uzatiladi. HIDS NIDS bilan solishtirganda mahalliy mashinalarning jihatini o'zgartirishga ko'proq e'tibor qaratadi. Machine Translated by Google ISSN 2250-3153 [3] Proktor, Pol, Bosqinlarni aniqlash bo'yicha amaliy qo'llanma, ADABIYOTLAR MUALFOLAR 3 [1] Liepins, GE; Vaccaro, HS: Intrusionni aniqlash: uning roli va tekshiruvi, Kompyuterlar va xavfsizlik 11/1992, 347-355. [4] Shipley, Greg, "Watching the Watchers: Intrusion Detection", Network Computing, 2000 yil 13 noyabr. [5] http://www.intrusion.com. Xalqaro ilmiy va tadqiqot nashrlari jurnali, 3-jild, 6-son, 2013-yil, iyun [2] Heberlein, LT; Levitt, KN; Mukherji, B.: Tarmoqli muhitda intruziv faollikni aniqlash usuli, Proc. 14-Milliy kompyuter xavfsizligi konferentsiyasi, Vashington, oktabr, 1991, 362-371. Bundan tashqari, IDS tizimlari tomonidan taqdim etilgan jurnallar tizim ma'murlariga, agar haqiqatan ham muvaffaqiyatli bosqinlar mavjud bo'lsa, tekshiruv iziga ruxsat berishi mumkin. Aniqlangan hujum tendentsiyalari va naqshlari, shuningdek, tizim ma'murlariga odamlar eng ko'p hujum qilishga urinayotgan joyni ko'rishga imkon beradi. Bu ularga har qanday mumkin bo'lgan xavfsizlik teshiklari yoki siyosat nazoratini, shuningdek, hujum qilish xavfi yuqori bo'lgan tarmoqdagi har qanday serverlarni aniqlash imkonini beradi va shu bilan ularga xavfsizlikni yanada qattiqroq saqlashni bilish imkonini beradi. Insider hujumlari noodatiy tahdid turidir. Tashqi hujumlardan farqli o'laroq, buzg'unchi tarmoqqa ruxsat berilgan kirish huquqiga ega bo'lgan shaxsdir. Aslida, tajovuzkor jabrlanuvchi tashkilot oldidagi majburiyatlarini bajarish uchun kirishni talab qiladi. Bundan tashqari, ular ko'pincha tarmoq arxitekturasi, shu jumladan maqsadli fayllari yoki tizimlari qayerda joylashganligi haqida katta ma'lumotlarga ega. Ko'pgina tashkilotlarning xavfsizligi tarmoq perimetrini himoya qilishga qaratilganligi sababli, tizim ichida sodir bo'layotgan voqealarga kam e'tibor beriladi. Natijada, hujumdan keyin bir necha oy davomida insayder hujumlar aniqlanmasligi mumkin, bu esa jinoyatchining o'zini tutishi uchun etarli. Ichki IDS uchun yaxshi qoidalar to'plamini yaratish. Qoidalar to'plamining har xil bo'lishi kerakligi sababi, turli xil tarmoq foydalanuvchilari o'zlarining ishi uchun turli xil xizmatlar, serverlar va tizimlarga kirishning har xil miqdorini talab qilishlari bilan bog'liq. Ichki IDS tizimining qoidalar to'plami shunday yaratilishi kerakki, xodimlarning kundalik ish faoliyatining barcha statikasi, masalan, turli xizmatlar va serverlarga kirish, hujumlar haqida ogohlantirishlarni keltirib chiqarmaydi va faqat muhim ma'lumotlar haqida xabar beriladi. Ushbu muhim ma'lumotlar foydalanuvchilarning kundalik ishlari uchun talab qilmaydigan aniqlangan harakatlarni, shuningdek, boshqa har qanday aniq hujumlarni o'z ichiga oladi. Ichki IDS tizimlari tomonidan hujumlarni ro'yxatga olish va hisobot berish maxsus, izolyatsiya qilingan va bog'liq bo'lmagan hujumlarni aniqlashdan ko'ra ko'proq narsani qilish uchun ishlatilishi mumkin. Barcha ichki IDS tizimlaridan ma'lumotlarni birlashtirib, tizim ma'murlari mumkin VI. IDS MUAMMOLARI www.ijsrp.org V. INSIDERNI OLDINI OLISH VA ANKISH Download 51.88 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling