基本的な侵入検知システム
グレースホッパー提督によるこの引用を見てください
「第二次世界大戦前の生活はもっとシンプルでした。その後、システムができました」
では、これは実際にはどういう意味ですか?システム(コンピュータシステム)の発明により、ネットワーキングのさまざまなニーズが高まり、ネットワーキングとともにデータ共有のアイデアが生まれました。今日、グローバリゼーションのこの時代では、情報技術の開発、アクセスの容易さ、およびハッキングツールの開発により、重要なデータのセキュリティが必要になっています。ファイアウォールはこれを提供する場合がありますが、管理者に攻撃を警告することはありません。そこで、別のシステム、つまり一種の検出システムが必要になります。
侵入検知システムは、上記の問題に対する必須のソリューションです。これは、自宅や組織の盗難警報システムに似ており、不要な介入の存在を検出してシステム管理者に警告します。
これは、悪意のあるアクティビティを使用して誰かがシステムを侵害しようとしたときに、管理者に自動的に警告するように設計されたソフトウェアの一種です。
侵入検知システムについて知る前に、ファイアウォールについて簡単に思い出してみましょう。
ファイアウォールは、システムまたはネットワークへの悪意のある攻撃を防ぐために使用できるソフトウェアプログラムまたはハードウェアデバイスです。これらは基本的に、システムまたはネットワークに脅威を与える可能性のあるあらゆる種類の情報をブロックするフィルターとして機能します。着信パケットの一部のコンテンツを監視することも、パケット全体を監視することもできます。
侵入検知システムの分類:
IDSが保護するシステムのタイプに基づいて:
- ネットワーク侵入検知システム :このシステムは、トラフィックを継続的に分析し、ライブラリ内の既知の攻撃と比較することにより、個々のネットワークまたはサブネット上のトラフィックを監視します。攻撃が検出されると、システム管理者にアラートが送信されます。これは主にネットワーク内の重要なポイントに配置されるため、ネットワーク上のさまざまなデバイスとの間で送受信されるトラフィックを監視できます。 IDSは、ネットワーク境界に沿って、またはネットワークとサーバーの間に配置されます。このシステムの利点は、システムごとにロードする必要がなく、簡単かつ低コストで導入できることです。
- ホスト侵入検知システム :このようなシステムは、システムへのネットワーク接続、つまりパケットの着信と発信が常に監視され、システムファイルの監査が行われる個々のシステムで機能し、不一致がある場合は、システム管理者に同じことを警告します。このシステムは、コンピューターのオペレーティングシステムを監視します。 IDSはコンピューターにインストールされます。このシステムの利点は、システム全体を正確に監視でき、他のハードウェアをインストールする必要がないことです。
作業方法に基づく:
- 署名ベースの侵入検知システム :このシステムは、マッチングの原理に基づいて動作します。データが分析され、既知の攻撃のシグネチャと比較されます。一致する場合は、アラートが発行されます。このシステムの利点は、ユーザーが理解できる精度と標準のアラームが高いことです。
- 異常ベースの侵入検知システム :これは、使用される帯域幅、トラフィック用に定義されたプロトコル、ポート、およびネットワークの一部であるデバイスで構成される、通常のネットワークトラフィックの統計モデルで構成されます。ネットワークトラフィックを定期的に監視し、統計モデルと比較します。異常または不一致がある場合は、管理者に警告されます。このシステムの利点は、新しくてユニークな攻撃を検出できることです。
それらの機能に基づく:
- パッシブ侵入検知システム :マルウェアの操作の種類を検出し、システムまたはネットワーク管理者にアラートを発行するだけです。 (これまで見てきたことです!)その後、管理者が必要なアクションを実行します。
- 反応性侵入検知システム :脅威を検出するだけでなく、疑わしい接続をリセットするか、疑わしいソースからのネットワークトラフィックをブロックすることにより、特定のアクションを実行します。侵入防止システムとも呼ばれます。
侵入検知システムの一般的な機能:
- ユーザーとシステムのアクティビティを監視および分析します。
- システムファイルやその他の構成、およびオペレーティングシステムの監査を実行します。
- システムとデータファイルの整合性を評価します
- 既知の攻撃に基づいてパターンの分析を行います。
- システム構成のエラーを検出します。
- システムが危険にさらされているかどうかを検出して警告します。
無料の侵入検知ソフトウェア
Snort侵入検知システム
最も広く使用されている侵入検知ソフトウェアの1つは、Snortソフトウェアです。これは、ソースファイルによって開発されたネットワーク侵入検知ソフトウェアです。リアルタイムのトラフィック分析とプロトコル分析、パターンマッチング、およびさまざまな種類の攻撃の検出を実行します。
Snortベースの侵入検知システムは次のコンポーネントで構成されています:
- パケットデコーダー :さまざまなネットワークからパケットを受け取り、前処理またはその他のアクションのためにそれらを準備します。基本的に、着信ネットワークパケットをデコードします。
- プリプロセッサ :データパケットを準備および変更し、データパケットの最適化を実行し、TCPストリームをデコードします。
- 検出エンジン :Snortルールに基づいてパケット検出を実行します。ルールに一致するパケットがある場合は適切なアクションが実行され、一致しない場合はドロップされます。
- ロギングおよびアラートシステム :検出されたパケットはシステムファイルに記録されるか、脅威の場合はシステムに警告されます。
- 出力モジュール :ロギングおよびアラートシステムからの出力のタイプを制御します。
侵入検知システムの利点
- ネットワークまたはコンピュータは、侵入や攻撃がないか常に監視されています。
- システムは、特定のクライアントのニーズに応じて変更および変更でき、システムおよびネットワークに対する外部および内部の脅威を支援できます。
- ネットワークへの損傷を効果的に防ぎます。
- 簡単なセキュリティ管理システムを可能にするユーザーフレンドリーなインターフェースを提供します。
- システム上のファイルやディレクトリへの変更は、簡単に検出して報告できます。
侵入検知システムの唯一の欠点は、攻撃の発信元を検出できず、どのような場合でもネットワーク全体をロックするだけであるということです。この概念または電気および電子プロジェクトについてさらに質問がある場合は、以下にコメントを残してください。
センサー