Intrusion Detection Systems (IDS) चा परिचय

एक घुसता ओळख पध्दती (आयडीएस) नेटवर्क रहदारीचे नियंत्रण करते आणि संशयास्पद क्रियाकलापासाठी मॉनिटर करते आणि प्रणाली किंवा नेटवर्क प्रशासक सूचना देते. काही प्रकरणांमध्ये, IDS नेटवर्कला प्रवेश करण्यापासून वापरकर्त्यास किंवा स्त्रोत आयपी पत्त्यास अवरोधित करणे यासारख्या कारवाई करून अनुषंगिक किंवा दुर्भावनापूर्ण रहदारीस प्रतिसाद देऊ शकते.

आयडीएस विविध प्रकारच्या "फ्लेवर्स" मध्ये येतात आणि वेगवेगळ्या प्रकारे संशयास्पद ट्रॅफिक शोधण्याच्या हेतूकडे जातात. तेथे नेटवर्क आधारित (एनआयडीएस) आणि होस्ट आधारित (एचआयडीएस) घुसपैठ शोध यंत्रणा आहेत. ज्ञात धमक्यांच्या विशिष्ट स्वाक्षर्या शोधण्याच्या आधारे ओळखले जाणारे आयडीएस आहेत - अँटिव्हायरस सॉफ्टवेअर ज्या प्रकारे मालवेअरच्या विरूद्ध विशेषत: शोधते व संरक्षित करते त्या प्रमाणेच - आणि आयडीएस आहे जो आधाररेषेच्या विरूद्ध ट्रॅफिक नमुन्यांची तुलना करून आणि विसंगती शोधण्यावर आधारित आहेत. आयडीएस आहेत जे फक्त मॉनिटर आणि इशारा देतात आणि आयडीएस आहेत जे एक ओळखले धमकीच्या प्रतिसादात कृती किंवा कृती करते. आम्ही थोडक्यात हे कव्हर करू.

NIDS

नेटवर्क्सवरील सर्व उपकरणांपासून आणि त्यावरील रहदारीचे परीक्षण करण्यासाठी नेटवर्क अंतर्सन शोध यंत्रणे नेटवर्कमध्ये एक मोक्याचा किंवा पॉइंटवर ठेवली जातात. आदर्शपणे, आपण सर्व इनबाउंड आणि आउटबाउंड रहदारीचे स्कॅन करु शकाल, तथापि असे करणे व्यत्यय निर्माण करेल ज्यामुळे नेटवर्कची एकूण वेग कमी होईल.

HIDS

होस्ट इन्ट्रुशन डिटेक्शन सिस्टम नेटवर्कवरील वैयक्तिक होस्ट किंवा डिव्हाइसेसवर चालवले जातात. एक HIDS केवळ डिव्हाइसवरून इनबाउंड आणि आउटबाउंड पॅकेटचे परीक्षण करते आणि संशयास्पद क्रियाकलापचा शोध घेणारा वापरकर्ता किंवा प्रशासकाला सतर्क करेल

स्वाक्षरी आधारित

स्वाक्षरी आधारित आयडीएस नेटवर्कवरील पॅकेटचे निरीक्षण करेल आणि ज्ञात दुर्भावनापूर्ण धमक्यांमधील स्वाक्षर्या किंवा विशेषतांच्या डेटाबेसशी त्यांची तुलना करेल. हे बहुतांश एंटीव्हायरस सॉफ्टवेअरला मालवेअर ओळखण्याचा मार्ग मळतो. मुद्दा असा आहे की आपल्या आयडीएसवर लागू होणार्या धमकीचा शोध लावण्यासाठी जंगलांमध्ये सापडलेल्या नवीन धमकी आणि स्वाक्षरी दरम्यान एक अंतर राहील. त्या कालावधी दरम्यान, आपल्या ID चा नवीन धोका शोधण्यात अक्षम होईल

विसंगती आधारित

आयडीएस जो विसंगती आधारित असेल तो नेटवर्क रहदारीचे परीक्षण करेल आणि त्याची स्थापना केलेल्या आधाररेखाची तुलना करेल. आधाररेखा नेटवर्कसाठी "सामान्य" काय आहे हे दर्शवेल - काय प्रकारचे बॅंडविड्थ साधारणपणे वापरले जाते, कोणत्या प्रोटोकॉलचा वापर केला जातो, कोणती पोर्ट्स आणि डिव्हाइसेस सामान्यतः एकमेकांशी कनेक्ट होतात - आणि प्रशासक किंवा वापरकर्त्यास रहदारी ओळखतात तेव्हा अलर्ट करतात, किंवा आधाररेखा पेक्षा लक्षणीय भिन्न

निष्क्रिय IDS

निष्क्रीय आयडीएस सहज शोधते आणि सूचना जेव्हा संशयास्पद किंवा दुर्भावनायुक्त रहदारी आढळल्यास अॅलर्ट तयार होतो आणि प्रशासक किंवा वापरकर्त्याकडे पाठवले जाते आणि क्रियाकलाप अवरोधित करण्यासाठी किंवा काही मार्गाने प्रतिसाद देण्यासाठी त्यांच्यावर कारवाई केली जाते.

रिऍक्टिव्ह आयडीएस

एक रिऍक्टिव IDS केवळ संशयास्पद किंवा दुर्भावनापूर्ण रहदारी शोधणे आणि प्रशासकाला सतर्क करणार नाही परंतु धमकीला प्रतिसाद देण्यासाठी पूर्व-परिभाषित सक्रिय क्रिया करेल. सामान्यत: याचा अर्थ स्त्रोत IP पत्ता किंवा वापरकर्त्याकडून कोणत्याही पुढील नेटवर्क रहदारी अवरोधित करणे आहे.

सर्वात सुप्रसिद्ध आणि मोठ्या प्रमाणावर वापरले जाणारे घुसळण यंत्रणांपैकी एक ओपन सोर्स आहे, मुक्त स्वरूपात उपलब्ध आहे. हे अनेक प्लॅटफॉर्म आणि ऑपरेटिंग सिस्टम्ससाठी उपलब्ध आहे, ज्यात लिनक्स आणि विंडोज दोन्हीचा समावेश आहे. Snort एक मोठे आणि एकनिष्ठ खालील आहे आणि इंटरनेटवर अनेक स्त्रोत उपलब्ध आहेत जेथे आपण नवीनतम धमक्या शोधण्यासाठी ते स्वाधीन करू शकता. अन्य फ्रीवेयर छेदन ओळख अनुप्रयोगांसाठी, आपण फ्री इन्ट्रुशन डिटेक्शन सॉफ्टवेअरला भेट देऊ शकता.

फायरवॉल आणि आयडीएस दरम्यान एक दंड ओळ आहे. आयपीएस म्हणजे - घुसखोरी प्रतिबंध प्रणाली हे एक तंत्रज्ञान आहे. एक आयपीएस मूलत: एक फायरवॉल आहे जो नेटवर्क्सचा सक्रियपणे संरक्षण करण्यासाठी नेटवर्क-लेव्हल आणि ऍप्लिकेशन-स्तरीय फिल्टरींग रिऍक्टिव्ह आयडीएससह जोडतो. असे दिसते आहे की वेळेनुसार फायरवॉल्स चालू असतात, आयडीएस आणि आयपीएस एकमेकांपासून अधिक अॅट्रिब्यूट्स घेतात व ओळीही अंधुक करतात.

मूलत :, आपल्या फायरवॉल ही परिमिती संरक्षणाची आपली पहिली ओळ आहे सर्वोत्तम पद्धती आपल्या फायरवॉलला सर्व इनकमिंग ट्रॅफिक डेनिसमध्ये स्पष्टपणे कॉन्फिगर करण्याची शिफारस करतात आणि मग आवश्यक असेल तिथे आपण छिद्र उघडा FTP फाईल सर्व्हर होस्ट करण्यासाठी आपल्याला वेब साइट्स किंवा पोर्ट 21 होस्ट करण्यासाठी पोर्ट 80 उघडणे आवश्यक असू शकते. यातील प्रत्येक पायरी एका दृष्टिकोनातून आवश्यक असू शकते परंतु ते फायरवॉलद्वारे अवरोधित करण्यापेक्षा आपल्या नेटवर्कमध्ये प्रवेश करण्याकरिता दुर्भावनायुक्त रहदारीसाठी संभाव्य व्हाटर्सचे प्रतिनिधित्व करतात.

आपल्या आयडीजमध्ये या ठिकाणी प्रवेश केला जाईल. आपण आपल्या संपूर्ण डिव्हाइसवर संपूर्ण नेटवर्क किंवा HIDS वर एनआयडीएस लागू करीत असल्यास, आयडीएस इनबाउंड आणि आउटबाउंड ट्रॅफिकची देखरेख करेल आणि संशयास्पद किंवा दुर्भावनापूर्ण ट्रॅफिक ओळखेल ज्यात आपल्या फायरवॉलकडे दुर्लक्ष केले जाईल किंवा संभवत: तसेच आपल्या नेटवर्कच्या आतून मूळ होऊ शकते.

आपल्या नेटवर्कवर दुर्भावनापूर्ण क्रियाकलाप पासून सक्रियपणे देखरेख आणि संरक्षण करण्यासाठी आयडीएस एक उत्तम साधन असू शकते, तथापि, ते खोटे अलार्मच्या प्रवणशील आहेत. आपण अंमलात असलेल्या कोणत्याही आयडीएस सोल्युशनसह प्रथमच ती प्रतिष्ठापित केल्यावर "ट्यून करा" आवश्यक आहे. आपल्या नेटवर्कवर सामान्य रहदारी काय आहे हे ओळखण्यासाठी आपण IDS ला आवश्यक असलेले कॉन्फिगर केले पाहिजे. दुर्भावनापूर्ण रहदारी असू शकते आणि आपण किंवा IDS अलर्टला प्रतिसाद देण्यास जबाबदार असलेल्या प्रशासनास, अलर्ट म्हणजे काय आणि प्रभावीपणे प्रतिसाद कसा द्यावा हे समजून घेणे आवश्यक आहे.