Kluczową różnicą między systemem zapobiegania włamaniom (IPS) a IDS jest to, że chociaż IDS tylko biernie monitorują i zgłasza stan sieciowy, IPS wykracza poza to, aktywnie powstrzymuje intruzów przed wykonywaniem złośliwych działań.
Ten przewodnik zbada różne rodzaje identyfikatorów, ich komponentów i rodzajów technik wykrywania stosowanych w IDS.
Historyczny przegląd identyfikatorów
James Anderson wprowadził ideę wykrywania wtargnięcia lub niewłaściwego użycia systemu poprzez monitorowanie wzorca anomalnego wykorzystania sieci lub niewłaściwego wykorzystania systemu. W 1980 r., W oparciu o ten raport, opublikował swój artykuł zatytułowany „Monitorowanie i monitorowanie zagrożenia bezpieczeństwa komputerowego.”W 1984 r. To był pierwszy prototyp identyfikatorów, który monitoruje działania użytkownika.
W 1988 r. Wprowadzono kolejne identyfikatory o nazwie „Haymstack”, które wykorzystywały wzorce i analizę statystyczną do wykrywania anomalnych działań. Te identyfikatory nie mają jednak funkcji analizy w czasie rzeczywistym. Zgodnie z tym samym schematem, Lawrence Livermore Laboratories University of California Davis przyniosła nowe identyfikatory o nazwie „Network System Monitor (NSM)” w celu analizy ruchu sieciowego. Następnie projekt ten zamienił się w IDS o nazwie „Rozproszony system wykrywania włamań (DIDS).„W oparciu o DIDS opracowano„ Stalker ”i był to pierwszy identyfikator, który był dostępny w handlu.
W połowie lat 90. SAIC opracował identyfikatory hosta o nazwie „System wykrywania niewłaściwego użycia komputera (CMD).„Kryptograficzny centrum wsparcia amerykańskiej siły powietrznej USA w celu pomiaru poziomu nieautoryzowanej aktywności i wykrywania nietypowych zdarzeń sieciowych opracował inny system o nazwie„ Zautomatyzowany pomiar incydentów bezpieczeństwa (ASIM) ”.
W 1998 roku Martin Roesch wprowadził identyfikatory typu open source dla sieci o nazwie „Snort”, które później stały się bardzo popularne.
Rodzaje identyfikatorów
Na podstawie poziomu analizy istnieją dwa główne rodzaje ID:
System wykrywania włamań hybrydowych: jest to połączenie dwóch lub więcej rodzajów IDS. „Prelude” jest przykładem tego rodzaju identyfikatorów.
Komponenty IDS
System wykrywania włamań składa się z trzech różnych komponentów, jak krótko wyjaśniono poniżej:
Techniki wykrywania IDS
W szeroki sposób techniki stosowane w IDS można zaklasyfikować jako:
Wniosek
Online działalność biznesowa wzrosła w ostatnim czasie, przy czym firmy mają wiele biur w różnych lokalizacjach na całym świecie. Istnieje potrzeba ciągłego uruchamiania sieci komputerowych na poziomie Internetu i na poziomie przedsiębiorstw. To naturalne, że firmy stają się celem złych oczu hakerów. Jako taki, stał się bardzo krytycznym problemem, aby chronić systemy i sieci informacyjne. W tym przypadku IDS stał się istotnym elementem sieci organizacji, która odgrywa istotną rolę w wykryciu nieautoryzowanego dostępu do tych systemów.