Системы обнаружения вторжений (IDS) становятся очень важной частью любой стратегии предприятия.
безопасность. Но что такое системы обнаружения вторжений? CERIAS, Центр образования и исследований в области обеспечения информационной безопасности, определяет это следующим образом:
«Целью системы обнаружения вторжений (или IDS) является обнаружение несанкционированного доступа или неправильного использования компьютерной системы. Системы обнаружения вторжений похожи на охранную сигнализацию для компьютеров. Они подают сигналы тревоги и иногда даже принимают корректирующие меры, когда злоумышленник или злоумышленник Было разработано множество различных систем обнаружения вторжений, но схемы обнаружения обычно делятся на две категории: обнаружение аномалий и обнаружение неправильного использования. Детекторы неправомерного использования ищут поведение, соответствующее известному. сценарий атаки Много времени и усилий было потрачено на обнаружение вторжений, и в этом списке приведены ссылки на многие сайты, на которых обсуждаются некоторые из этих усилий» (http://www.cerias.purdue.edu/about/history/coast_resources). /обнаружения вторжений/)
Существует подкатегория систем обнаружения вторжений, называемая системами обнаружения сетевых вторжений (NIDS). Эти системы ищут подозрительную активность и отслеживают пакеты. Системы обнаружения сетевых вторжений могут контролировать множество компьютеров одновременно в сети, тогда как другие системы обнаружения вторжений могут контролировать только один.
Кто хочет взломать вашу систему?
Одним из распространенных заблуждений хакеров программного обеспечения является то, что обычно люди за пределами вашей сети взламывают ваши системы и устраивают хаос. Реальность, особенно для корпоративных работников, такова, что инсайдеры могут и обычно являются причиной большинства нарушений безопасности. Инсайдеры часто выдают себя за людей, имеющих больше привилегий, чем они сами, чтобы получить доступ к конфиденциальной информации.
Как злоумышленники проникают в вашу систему?
Самый простой и легкий способ взлома — предоставить кому-либо физический доступ к системе. Несмотря на все усилия, часто невозможно остановить человека, имеющего физический доступ к машине. Кроме того, если у кого-то уже есть учетная запись в системе с низким уровнем разрешений, еще один способ взлома — использовать хитрости, чтобы получить привилегии более высокого уровня через дыры в вашей системе. Наконец, существует множество способов получить доступ к системам, даже если вы работаете удаленно. С методами удаленного вторжения бороться становится все труднее и сложнее.
Как остановить вторжение?
Существует несколько бесплатных/условно-бесплатных систем обнаружения вторжений, а также коммерческих систем обнаружения вторжений.
Системы обнаружения вторжений с открытым исходным кодом
Ниже приведены некоторые системы обнаружения вторжений с открытым исходным кодом:
AIDE (http://sourceforge.net/projects/aide). Самоописанный как «AIDE (Advanced Intrusion Detection Environment) — бесплатная замена Tripwire. Он делает то же самое, что и полубесплатный Tripwire, и многое другое. Существуют и другие доступны бесплатные замены, так зачем создавать новую? Все остальные замены не достигают уровня Tripwire. А мне нужна была программа, которая превосходила бы ограничения Tripwire».
File System Saint (http://sourceforge.net/projects/fss) — самоописанный как «File System Saint — это легкая хост-система обнаружения вторжений, в которой основное внимание уделяется скорости и простоте использования».
Snort (www.snort.org) Самоописанный как «Snort® — это система предотвращения и обнаружения сетевых вторжений с открытым исходным кодом, использующая язык, управляемый правилами, который сочетает в себе преимущества методов проверки на основе сигнатур, протоколов и аномалий. С миллионами загрузок на сегодняшний день Snort является наиболее широко используемой технологией обнаружения и предотвращения вторжений в мире и стала фактическим стандартом для отрасли».
Коммерческие системы обнаружения вторжений
Если вы ищете коммерческие системы обнаружения вторжений, вот некоторые из них:
Трипваер
http://www.tripwire.com
Touch Technology Inc (Детектор вторжений в систему безопасности POLYCENTER)
Http://www.ttinet.com
Системы интернет-безопасности (сенсор реального безопасного сервера)
http://www.iss.net
eEye Digital Security (защита веб-сервера SecureIIS)
http://www.eeye.com
-
Домашние Печатные Машин?
19 Oct, 24 -
Gps-Карты – Совершенно Новый Взгляд На Вещи
19 Oct, 24 -
4 Шага К Загрузке Бесплатных Игр Для Psp
19 Oct, 24 -
Ноутбук Для Обычного Пользователя
19 Oct, 24 -
Печать Цифровых Фотографий
19 Oct, 24 -
Спам И Шпионское По
19 Oct, 24