МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
КРАСНОДОНСЬКИЙ ПРОМИСЛОВО ЕКОНОМІЧНИЙ КОЛЕДЖ
Реферат
з предмету: В«Інформаційна безпекаВ»
На тему: В«Intrusion Detection Systems (IDS)В»
Студента групи 1ОКІСМ-06
Петренко Михайла
Перевіріла: Дрокіна Т. М.
Краснодон
2009
Що таке IDS
IDS є програмнного або апаратними системами, Які автоматізують процес перегляду подій, что вінікають у комп'ютерній Системі чі мережі, аналізують їх з точки зору безпеки. Так як кількість мережевих атак зростає, IDS стають необхіднім ДОПОВНЕННЯ інфраструктурі безпеки. Мі розглянемо, для якіх цілей прізначені IDS, як вібрато та настроїті IDS для конкретних систем и мережевих оточень, як обробляті РЕЗУЛЬТАТАМИ РОБОТИ IDS І як інтегруваті IDS з іншою інфраструктурою безпеки ПІДПРИЄМСТВА.
Виявлення проникнення є процесом МОНІТОРИНГУ подій, что відбуваються в комп'ютерній Системі або мережі, та аналіз їх. Проникнення візначаються як СПРОБА компрометації конфіденційності, цілісності, доступності або обходу механізмів безпеки комп'ютера або мережі. Проникнення могут здійснюватіся як атакуючімі, Які отримуються доступ до систем з інтернету, так и авторизовані Користувачами систем, что намагають отріматі додаткові прівілеї, якіх у них немає. IDS є програмнного або апаратними прилаштувати, Які автоматізують процес МОНІТОРИНГУ та аналізу подій, что відбуваються в мережі або Системі, з метою Виявлення проникнення.
IDS складаються з трьох функціональніх компонентів: ІНФОРМАЦІЙНИХ джерел, аналізу та ВІДПОВІДІ. Система отрімує інформацію про подію з одного або больше джерел ІНФОРМАЦІЇ, Виконує візначається конфігурацією аналіз даніх події і потім створює СПЕЦІАЛЬНІ відповіді - від найпростішіх звітів до активного втручання при візначенні Проникнення.
Чому Варто використовуват IDS
Виявлення проникнення дозволяє організаціям захіщаті свои системи від ЗАГРОЗА, Які пов'язані Зі ЗРОСТАННЯ Мережева актівність и важлівістю ІНФОРМАЦІЙНИХ систем. При розумінні уровня и природи СУЧАСНИХ ЗАГРОЗА мережевої безпеки, питання не в тому, чи Варто використовуват системи Виявлення проникнення, а в тому, Які возможности та Особливості систем Виявлення проникнення слід використовуват.
Чому Варто використовуват IDS, особливо ЯКЩО Вже є firewall'і, антівірусні інструментальні засоби та Інші засоби захисту?
Кожне засіб захисту адресовано конкретної Загроза безпеці в Системі. Більше того, КОЖЕН засіб захисту має слабкі та Сильні стороні. Тільки комбінуючі їх (ця комбінація іноді назіває БЕЗПЕКА в глибино), можна захістітіся від максимально великого спектра атак.
Firewall'і є механізмамі создания бар'єру, заступаючі вхід Деяк тіпів Мережева трафіку и дозволяючі Другие види трафіку. Створення такого бар'єру відбувається на Основі політики firewall'а. IDS Службовці механізмамі МОНІТОРИНГУ, спостереження актівності та Прийняття РІШЕНЬ про ті, чи є спостережувані події підозрілімі. Смороду могут віявіті атакуючіх, Які обійшлі firewall, и Видати звіт про це адміністратору, Який, у свою черго, Зроби крокі Щодо Запобігання атаки.
IDS стають необхіднім ДОПОВНЕННЯ інфраструктурі безпеки в Кожній організації. Технології Виявлення проникнення НЕ роблять систему абсолютно безпечно. Прото практична Користь від IDS існує, и не маленька. Використання IDS допомагає досягті кількох цілей:
Можлівість мати реакцію на атаку дозволяє змусіті атакуючого нести відповідальність за ВЛАСНА діяльність. Це візначається Наступний чином: "Я можу прореагуваті на атаку, яка Вироблено на мою систему, ТОМУ ЩО я знаю, хто це зробили чі де его найти ". Це Важко реалізуваті в МЕРЕЖА TCP/IP, де протоколи дозволяють атакуючім підробіті ідентіфікацію адресу джерела або Другие ідентіфікаторі джерела. Такоже Дуже Важко здійсніті підзвітність в будь-якій Системі, яка має слабкі Механізми ідентіфікації и аутентіфікації.
Можлівість Блокування означає можлівість розпізнаті Деяк актівність або подію як атаку і потім віконаті дію з Блокування джерела. Дана мета візначається Наступний чином: "Я не дбаю про ті, хто атакує мою систему, тому что я можу розпізнаті, что атака має місце, и блокувати ее ". Зауважімо, что вимоги Реакції на атаку Повністю відрізняються від возможности Блокування.
Атакуючі, вікорістовуючі вільно Доступні технології, могут отріматі неавторізованій доступ до систем, ЯКЩО знайдені в системах уразлівості НЕ Виправлені, а Самі системи прієднані до публічніх мереж.
Оголошення ПРО з'являться новіх вразливостей є загальнодоступнімі, Наприклад, через публічні Сервіси, Такі як ICAT (Http://icat.nist.gov) або CERT (