Den viktigste forskjellen mellom et inntrengingsforebyggende system (IPS) og ID -ene er at selv om ID -er bare passivt overvåker og rapporterer nettverkstilstanden, går IPS utover, det stopper aktivt inntrengerne fra å utføre ondsinnede aktiviteter.
Denne guiden vil utforske forskjellige typer ID -er, deres komponenter og hvilke typer deteksjonsteknikker som brukes i ID -er.
Historisk gjennomgang av ID -er
James Anderson introduserte ideen om inntrenging eller misbruk av systemer ved å overvåke mønsteret for anomalt nettverksbruk eller misbruk av systemer. I 1980, basert på denne rapporten, publiserte han sin artikkel med tittelen “Datasikkerhetstrusselovervåking og overvåking.”I 1984 ble det lansert et nytt system som heter" Intrudery Detection Expert System (IDES) ". Det var den første prototypen av ID -er som overvåker aktivitetene til en bruker.
I 1988 ble en annen IDS kalt “Haystack” introdusert som brukte mønstre og statistisk analyse for å oppdage anomale aktiviteter. Denne IDS har imidlertid ikke funksjonen i sanntidsanalyse. Etter det samme mønsteret, brakte University of California Davis's Lawrence Livermore Laboratories opp en ny IDS kalt “Network System Monitor (NSM)” for å analysere nettverkstrafikk. Etterpå ble dette prosjektet til et IDS kalt “Distribuert inntrengingsdeteksjonssystem (DIDS).”Basert på Dids ble“ Stalker ”utviklet, og det var de første ID -ene som var kommersielt tilgjengelig.
I løpet av midten av 1990-tallet utviklet SAIC et verts-ID-er kalt “Computer Misuse Detection System (CMDS).”Et annet system kalt“ Automated Security Incident Måling (ASIM) ”ble utviklet av Cryptographic Support Center of Us Air Force for måling av nivået av uautorisert aktivitet og oppdage uvanlige nettverkshendelser.
I 1998 lanserte Martin Roesch en åpen kildekode-IDS for nettverk kalt "Snort", som senere ble veldig populær.
Typer ID -er
Basert på analysenivået er det to hovedtyper av ID -er:
Hybrid inntrengingsdeteksjonssystem: Det er kombinasjonen av to eller flere typer ID -er. "Forspill" er et eksempel på en slik type ID -er.
Komponenter av ID -er
Et inntrengingsdeteksjonssystem er sammensatt av tre forskjellige komponenter, som kort forklart nedenfor:
Deteksjonsteknikker for IDS
På en bred måte kan teknikker som brukes i ID -er klassifiseres som:
Konklusjon
Online forretningsaktiviteter har økt i nyere tid, med selskaper som har flere kontorer lokalisert på forskjellige steder rundt om i verden. Det er behov for å kjøre datanettverk konstant på internett og et bedriftsnivå. Det er naturlig at selskaper blir mål fra de onde øynene til hackers. Som sådan har det blitt et veldig kritisk spørsmål å beskytte informasjonssystemer og nettverk. I dette tilfellet har IDS blitt en viktig komponent i organisasjonens nettverk, som spiller en essensiell rolle i å oppdage uautorisert tilgang til disse systemene.