Системи систем виявлення вторгнень (СВВ) или Intrusion Detection Systems (IDS)

Информация - Компьютеры, программирование

Другие материалы по предмету Компьютеры, программирование

Скачать Бесплатно!
Для того чтобы скачать эту работу.
1. Подтвердите что Вы не робот:
2. И нажмите на эту кнопку.
закрыть



МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

КРАСНОДОНСЬКИЙ ПРОМИСЛОВО ЕКОНОМІЧНИЙ КОЛЕДЖ

 

 

 

 

 

 

 

 

 

 

Реферат

з предмету: Інформаційна безпека

На тему: Intrusion Detection Systems (IDS)

 

 

Студента групи 1ОКІСМ-06

Петренко Михайла

Перевірила: Дрокіна Т. М.

 

 

 

 

 

 

 

Краснодон

2009

Що таке IDS

 

IDS є програмними або апаратними системами, які автоматизують процес перегляду подій, що виникають у компютерній системі чи мережі, аналізують їх з точки зору безпеки. Так як кількість мережевих атак зростає, IDS стають необхідним доповненням інфраструктури безпеки. Ми розглянемо, для яких цілей призначені IDS, як вибрати та настроїти IDS для конкретних систем і мережевих оточень, як обробляти результати роботи IDS і як інтегрувати IDS з іншою інфраструктурою безпеки підприємства.

Виявлення проникнення є процесом моніторингу подій, що відбуваються в компютерній системі або мережі, та аналіз їх. Проникнення визначаються як спроби компрометації конфіденційності, цілісності, доступності або обходу механізмів безпеки компютера або мережі. Проникнення можуть здійснюватися як атакуючими, які отримують доступ до систем з Інтернету, так і авторизованими користувачами систем, що намагаються отримати додаткові привілеї, яких у них немає. IDS є програмними або апаратними пристроями, які автоматизують процес моніторингу та аналізу подій, що відбуваються в мережі або системі, з метою виявлення проникнень.

IDS складаються з трьох функціональних компонентів: інформаційних джерел, аналізу та відповіді. Система отримує інформацію про подію з одного або більше джерел інформації, виконує визначається конфігурацією аналіз даних події і потім створює спеціальні відповіді - від найпростіших звітів до активного втручання при визначенні проникнень.

 

Чому варто використовувати IDS

 

Виявлення проникнення дозволяє організаціям захищати свої системи від загроз, які повязані зі зростанням мережеву активність і важливістю інформаційних систем. При розумінні рівня і природи сучасних загроз мережевої безпеки, питання не в тому, чи варто використовувати системи виявлення проникнень, а в тому, які можливості та особливості систем виявлення проникнень слід використовувати.

Чому варто використовувати IDS, особливо якщо вже є firewallи, антивірусні інструментальні засоби та інші засоби захисту?

Кожне засіб захисту адресовано конкретної загрозу безпеці в системі. Більше того, кожен засіб захисту має слабкі та сильні сторони. Тільки комбінуючи їх (ця комбінація іноді називає безпекою в глибину), можна захиститися від максимально великого спектра атак.

Firewallи є механізмами створення барєру, заступаючи вхід деяких типів мережевого трафіку і дозволяючи інші види трафіку. Створення такого барєру відбувається на основі політики firewallа. IDS служать механізмами моніторингу, спостереження активності та прийняття рішень про те, чи є спостережувані події підозрілими. Вони можуть виявити атакуючих, які обійшли firewall, і видати звіт про це адміністратору, який, у свою чергу, зробить кроки щодо запобігання атаки.

IDS стають необхідним доповненням інфраструктури безпеки в кожній організації. Технології виявлення проникнень не роблять систему абсолютно безпечною. Проте практична користь від IDS існує, і не маленька. Використання IDS допомагає досягти кількох цілей:

Можливість мати реакцію на атаку дозволяє змусити атакуючого нести відповідальність за власну діяльність. Це визначається наступним чином: "Я можу прореагувати на атаку, яка вироблена на мою систему, тому що я знаю, хто це зробив чи де його знайти". Це важко реалізувати в мережах TCP / IP, де протоколи дозволяють атакуючим підробити ідентифікацію адрес джерела або інші ідентифікатори джерела. Також дуже важко здійснити підзвітність в будь-якій системі, яка має слабкі механізми ідентифікації і аутентифікації.

Можливість блокування означає можливість розпізнати деяку активність або подію як атаку і потім виконати дію з блокування джерела. Дана мета визначається наступним чином: "Я не дбаю про те, хто атакує мою систему, тому що я можу розпізнати, що атака має місце, і блокувати її". Зауважимо, що вимоги реакції на атаку повністю відрізняються від можливості блокування.

Атакуючі, використовуючи вільно доступні технології, можуть отримати неавторизований доступ до систем, якщо знайдені в системах уразливості не виправлені, а самі системи приєднані до публічних мереж.

Оголошення про появу нових вразливостей є загальнодоступними, наприклад, через публічні сервіси, такі як ICAT (

У багатьох успадкованих системах не можуть бути виконані всі необхідні оновлення та модифікації.

Навіть у системах, в яких оновлення можуть бути виконані, адміністратори іноді не мають достатньо часу або ресурсів для відстеження та інсталлірованія всіх необхідних оновлень. Це є спільною проблемою, особливо в середовищах, що включають велику кількість хостів або широкий спектр апаратури і ПЗ.

Користувачам можуть вимагатися функціональності мережевих сервісів і протоколів, які мають відомі уразливості.

Як кори

s