इन्फ्रोजन डिटेक्शन सिस्टम्स (आईडीएस) परिचय

घुसपैठ पत्ता लगाउने प्रणाली (आईडीएस) नेटवर्क ट्राफिक अनुगमन गर्दछ र संदिग्ध गतिविधिको लागि मनिटर गर्दछ र प्रणाली वा सञ्जाल प्रबन्धकलाई अलर्ट गर्दछ। केहि अवस्थामा, आइडीएसले एक्टिफिक वा दुर्भावनापूर्ण ट्राफिकलाई पनि प्रतिक्रिया लिन सक्दछ जस्तै कार्य गर्न प्रयोगकर्ता वा स्रोत IP ठेगाना सञ्जाल पहुँच गर्नबाट रोक्न।

आईडीएस विभिन्न प्रकारका "जायजा" मा आउँछ र विभिन्न तरिकामा संदिग्ध यातायात पत्ता लगाउने लक्ष्यमा पुग्छ। त्यहाँ नेटवर्क आधारित (NIDS) र होस्ट आधारित (HIDS) घुसपैठ पत्ता लगाउने प्रणालीहरू छन्। त्यहाँ आइडीएस हो जसले ज्ञात खतराहरूको विशेष हस्ताक्षरको खोजीमा आधारित पत्ता लगाउँदछ - जसमा एन्टिभिरस सफ्टवेयर सामान्यतया पत्ता लगाउँदछ र मालवेयर विरुद्ध सुरक्षित गर्दछ - र त्यहाँ IDS जसले आधारभूत विरूद्ध विरुद्ध यातायात ढाँचाहरू तुलना गरी विनाशको खोजी गर्दछ। त्यहाँ IDS हो कि केवल मनिटर र सचेतक हो र त्यहाँ पहिचान गरिएको खतराको प्रतिक्रियामा एक कार्य वा कार्यहरू प्रदर्शन गर्ने IDS छन्। हामी यी प्रत्येक छोटो छोडिनेछौं।

NIDS

सञ्जाल इन्फ्रोजन पत्ता लगाउने सिस्टमहरू सामरिक बिन्दुमा वा सञ्जाल भित्र प्वाइन्टहरू सञ्जालमा र सबै यन्त्रहरूबाट ट्राफिक निगरानी गर्ने। आदर्श रूप मा, तपाइँ सबै इनबाउन्ड र आउटबाउन्ड ट्राफिक स्क्यान गर्न सक्नुहुनेछ, तथापि त्यसो गर्दा गर्दा एक बोतल बनाउनेछ जुन सञ्जालको सम्पूर्ण गतिमा असर पर्छ।

HIDS

होस्ट घुसपैठ पत्ता लगाउने प्रणालीहरू सञ्जालमा व्यक्तिगत होस्ट वा यन्त्रहरूमा चल्ने छन्। एक HIDS यन्त्रबाट इनबाउंड र आउटबाउंड प्याकेटहरू मात्र निगरानी गर्दछ र प्रयोगकर्ता वा संदिग्ध गतिविधिको प्रशासकलाई पत्ता लगाईनेछ।

हस्ताक्षर आधारित

एक हस्ताक्षर आधारित आईडीएस नेटवर्क मा प्याकेट को निगरानी गर्नेछन् र उनलाई हस्ताक्षर को एक डेटाबेस को विरुद्ध तुलना गर्नुहोस या ज्ञात दुर्भावनापूर्ण धमकी देखि विशेषताहरु। यो धेरै एंटीवायरस सफ्टवेयर मालवेयर पत्ता लगाउने तरिका जस्तै हो। मुद्दा यो छ कि तपाईंको आईडीएसमा लागू हुने खतरा पत्ता लगाउन को लागी जंगली र हस्ताक्षर मा नयाँ खतरा खोज्न को बीच एक अंतराल हुनेछ। त्यो घाँटीको समयमा, तपाईंको आईडीएस नयाँ खतरा पत्ता लगाउन असमर्थ हुनेछ।

विषैले आधारित

एक आईडीएस जो विसंगतिमा आधारित छ नेटवर्क ट्राफिक निगरानी गर्दछ र यसको स्थापित आधारभूत लाइनको तुलनामा तुलना गर्नेछ। आधारभूत पहिचानले कुन नेटवर्कको लागि "सामान्य" भनेको पहिचान गर्दछ - कुन प्रकारको ब्यान्डविड्थ सामान्यतया प्रयोग गरिन्छ, कुन प्रोटोकॉलहरू प्रयोग गरिन्छ, कुन पोर्टहरू र उपकरणहरू सामान्यतया एक-अर्कोसँग जडान हुन्छन्- र ट्राफिक पत्ता लगाइने बेला प्रशासक वा प्रयोगकर्तालाई अलर्ट गर्नुहोस्। वा आधारभूत भन्दा फरक फरक।

निष्क्रिय IDS

एक निष्क्रिय आईडी मात्र पत्ता लगाउँदछ र अलर्ट गर्दछ। जब संदिग्ध वा दुर्भावनापूर्ण ट्राफिक फेला पर्यो अलर्ट उत्पन्न हुन्छ र प्रशासक वा प्रयोगकर्तालाई पठाइयो र यो क्रियाकलाप रोक्नको लागि वा केही तरिकामा प्रतिक्रिया गर्नको लागि उनीहरूमा आधारित छ।

निष्क्रिय IDS

एक प्रतिक्रियाशील आईडीएस संदिग्ध वा दुर्भावनापूर्ण ट्राफिक पत्ता लगाउन र प्रशासकलाई अलर्ट गर्न नसक्ने तर खतरामा प्रतिक्रिया दिन पूर्व-परिभाषित सक्रिय कार्यहरू लिनेछ। सामान्यतया यो स्रोत स्रोत IP ठेगाना वा प्रयोगकर्ताबाट कुनै पनि सञ्जाल ट्राफिक अवरुद्ध गर्दै।

सबैभन्दा राम्ररी ज्ञात र व्यापक रूपमा प्रयोग गरिएको इन्फ्रुयन पत्ता लगाउने प्रणाली मध्ये एक खुला स्रोत हो, नि: शुल्क रूपमा उपलब्ध Snort। यो प्लेटफार्मको संख्या र लिनक्स र विण्डोज दुवै सहित अपरेटिङ सिस्टमहरूको लागि उपलब्ध छ। स्नर्टमा एक ठूलो र वफादार पछ्याइएको छ र त्यहाँ धेरै स्रोतहरू इन्टरनेटमा उपलब्ध छन् जहाँ तपाईं हालका खतराहरू पत्ता लगाउन लागू गर्न हस्ताक्षर प्राप्त गर्न सक्नुहुनेछ। अन्य फ्रिभियर इन्फ्र्युसन पत्ता लगाउने अनुप्रयोगहरूको लागि, तपाईं नि: शुल्क इन्फ्र्यूजन डिटेक्शन सफ्टवेयर भ्रमण गर्न सक्नुहुन्छ।

फायरवाल र एक आईडीएस बीच राम्रो रेखा छ। त्यहाँ आईपीएस - इन्फ्र्युन्च रोकथाम प्रणाली भनिने टेक्नोलजी पनि छ। आईपीएस अनिवार्य रूपमा एक फायरवाल हो जसले सञ्जाल स्तर र अनुप्रयोग-स्तर फिल्टरलाई प्रतिक्रियात्मक आईडीएससँग सक्रिय पार्दछ जसले सक्रिय रूपमा सञ्जालको सुरक्षा गर्दछ। यो जस्तो लाग्छ कि जब समय फायरवालहरूमा जान्छ भने, आईडीएस र आईपीएसले एकअर्कालाई अधिक विशेषताहरू लिन्छ र रेखालाई अझ बढी धब्बा दिन्छ।

अनिवार्य रूपमा, तपाईंको फायरवाल तपाईंको परिधि रक्षाको पहिलो रेखा हो। उत्तम अभ्यासहरू सिफारिस गर्दछ कि तपाईंको फायरवाल स्पष्ट रूपमा कन्फिगर गरिएको सबै आगमन ट्राफिकहरूको लागि कन्फिगर गरिएको छ र त्यसपछि तपाइँ जहाँ आवश्यक छ छेद खोल्नुहुन्छ। तपाईंले FTP फाइल सर्भरको होस्ट गर्न वेब साइटहरू वा पोर्ट 21 होस्ट गर्न पोर्ट 80 लाई खोल्न आवश्यक पर्दछ। यी छेद प्रत्येक प्रत्येक एक बिन्दुबाट आवश्यक हुन सक्छ, तर तिनीहरू पनि खराब सञ्जालका लागि तपाइँको नेटवर्कमा प्रवेश गर्न फायरवेलद्वारा अवरुद्ध गर्नुको साथै सम्भावित वेक्टरहरू पनि प्रतिनिधित्व गर्दछ।

यो तपाईंको आईडीएस कहाँ आइपुगेको छ। चाहे तपाईं सम्पूर्ण नेटवर्कमा सम्पूर्ण नेटवर्क वा HIDS मा कार्यान्वयन गर्नुहुन्छ भने, आईडीएस ईनबाउंड र आउटबाउंड ट्राफिकको निगरानी गर्नेछ र संदिग्ध वा खराब यातायातको पहिचान गर्दछ जुन कसैले तपाईंको फायरवाललाई बाईपास गर्न सक्छ वा यो सम्भवत तपाइँको सञ्जाल भित्रबाट उत्पन्न हुन सक्छ।

दुर्भावनापूर्ण क्रियाकलापबाट तपाईंको सञ्जाल निगरानी र सुरक्षाको लागि एक आईडीएस एक महान उपकरण हुन सक्छ, तथापि, तिनीहरू पनि गलत अलार्मको लागि प्रख्यात छन्। पहिले नै कुनै पनि आईडीएस समाधानको लागी तपाईले लागू गर्नुभए पछि यो पहिलो स्थापना भएको बेला "यसलाई धुन" गर्न आवश्यक हुनेछ। तपाईलाई पहिचान गर्न ठीक छ कन्फिगर गर्न IDS को लागी तपाईको नेटवर्कमा सामान्य ट्राफिक भनेको के हो कि दुर्भावनापूर्ण ट्राफिक हुन सक्छ र तपाईं, वा आईडीएस अलर्टहरूमा प्रतिक्रियाको लागी जिम्मेदार प्रशासकहरू के हो भन्ने कुरालाई थाहा छ, अलर्टहरू के अर्थ र कसरी प्रभावकारी प्रतिक्रियालाई बुझ्न आवश्यक छ।