Skip to main content

Mi az a behatolási detektáló rendszer?

Az információs hálózatok nagyon érzékenyek lehetnek a férgek, a vírusok és a többi hálózati fenyegetés rosszindulatú támadásaira, amelyek rendszeres új problémák merülnek fel ezen fronton.Az ilyen támadások megbéníthatják a hálózatokat, megsemmisíthetik a fontos adatokat és hátrányosan befolyásolhatják a termelékenységet.Ennek elkerülése érdekében beállítják a behatolás -érzékelő rendszereket (IDS) az információs hálózatok védelme érdekében.

A behatolás -észlelési rendszer biztosítékként működik, amely felismeri a támadásokat azelőtt vagy, amint azok megtörténnek, figyelmezteti a rendszer adminisztrációját, majd megfelelő lépéseket tesz a támadások letiltásához, a hálózat helyreállításához a normál munkaképességhez.A behatolás -észlelési rendszerekben általában bizonyos fokú emberi felügyeletre és vizsgálatra van szükség, mivel az IDS nem teljesen bolond.A behatolás -észlelési rendszer például nem azonosíthatja bizonyos hálózati fenyegetéseket, vagy az elfoglalt hálózatok esetében nem tudja ellenőrizni az összes forgalmat, amely áthalad a hálózaton.

A napi működés során a behatolás -észlelési rendszer figyeli a hálózat felhasználói tevékenységét és forgalmát, és figyeli a rendszerkonfigurációk és a rendszerfájlok figyelését.Ha bármilyen rendellenességet vagy támadást észlelnek, a behatolás -észlelési rendszer azonnal riasztást állít fel, hogy az ügyet a rendszergazdak figyelmére hívja fel.A rendszer ezután folytathatja a hálózati fenyegetések kezelését, vagy hagyja, hogy az adminisztrátor döntse el a probléma megoldásának legjobb módját.

A behatolási detektáló rendszerek három fő típusa létezik, amelyek együttesen képeznek behatolásmegelőzési rendszert.Az első a hálózati behatolás észlelése, amely fenntartja az ismert hálózati fenyegetések könyvtárát.A rendszer ellenőrzi az internetet, és folyamatosan frissíti ezt a könyvtárat;Ilyen módon a rendszert folyamatosan tájékoztatják a legújabb hálózati fenyegetésekről, és képesek jobban megvédeni a hálózatot.Az áthaladó forgalmat ellenőrzik és ellenőrzik a könyvtárral, és ha valamilyen ismert támadás vagy rendellenes viselkedés egyezik a könyvtárban, akkor a rendszer felkészül annak blokkolására.

A hálózati csomópont behatolásának észlelése a behatolás második részeMegelőzési rendszer.Ellenőrzi és elemzi a hálózatról egy adott gazdagépre jutó forgalmat.A harmadik rész a gazdagép behatolási észlelési rendszere, amely ellenőrzi a jelenlegi rendszer változásait;Ha bármilyen fájlt módosítanak vagy törölnek, a gazdagép behatolási észlelési rendszere a riasztást hangolja.Vagy közvetlenül letilthatja a támadást, vagy létrehozhat egy új, továbbfejlesztett biztonsági környezetet.