Skip to main content

침입 탐지 시스템이란 무엇입니까?

정보 네트워크는 벌레, 바이러스 및 기타 다양한 네트워크 위협으로 인한 악의적 인 공격에 매우 취약 할 수 있으며, 정기적 인 새로운 문제는 이러한 전선에서 자랐습니다.이러한 공격은 네트워크를 마비시키고 중요한 데이터를 파괴하며 생산성에 부정적인 영향을 줄 수 있습니다.이를 방지하기 위해 정보 네트워크를 보호하기 위해 침입 탐지 시스템 (IDS)이 설정됩니다.침입 탐지 시스템은 공격이 발생하거나 발생할 때 공격을 감지하고 시스템 관리를 경고 한 다음 공격을 비활성화하여 네트워크를 정상적인 작업 용량으로 복원하는 적절한 조치를 취하는 보호 역할을합니다.ID가 완전히 완벽하지 않기 때문에 일반적으로 침입 탐지 시스템에서는 어느 정도의 인간 감독 및 조사가 필요합니다.예를 들어 침입 탐지 시스템은 일부 네트워크 위협을 식별하지 못하거나 바쁜 네트워크의 경우 네트워크를 통과하는 모든 트래픽을 확인하지 못할 수 있습니다.

일상적인 작동에서 침입 탐지 시스템은 네트워크에서 사용자 활동 및 트래픽을 모니터링하고 시스템 구성 및 시스템 파일을 계속 시청합니다.이상 또는 공격이 감지되면 침입 탐지 시스템은 즉시 시스템 관리자의 관심을 끌기 위해 알람을 설정합니다.그런 다음 시스템은 네트워크 위협을 처리하거나 관리자가 문제를 해결하는 가장 좋은 방법을 결정하게 할 수 있습니다.

침입 방지 시스템을 형성하는 세 가지 주요 유형의 침입 탐지 시스템이 있습니다.첫 번째는 네트워크 침입 탐지로 알려진 네트워크 위협 라이브러리를 유지합니다.시스템은 인터넷을 확인 하고이 라이브러리를 지속적으로 업데이트합니다.이런 식으로 시스템은 최신 네트워크 위협에 대한 정보를 유지하고 네트워크를 더 잘 보호 할 수 있습니다.통과 트래픽은 라이브러리로 모니터링되고 확인되며, 알려진 공격 또는 비정상적인 동작이 라이브러리의 공격과 일치하면 시스템이 차단하기 위해 기어를 장착합니다.예방 시스템.네트워크에서 특정 호스트로 전달되는 트래픽을 확인하고 분석합니다.세 번째 부분은 호스트 침입 탐지 시스템으로 현재 시스템의 변경 사항을 확인합니다.파일이 수정되거나 삭제되면 호스트 침입 탐지 시스템이 경보로 울립니다.공격을 직접 비활성화하거나 새롭고 개선 된 보안 환경을 설정할 수 있습니다.