کمپیوٹرزحفاظت

آئی ڈی - یہ کیا ہے؟ مداخلت کا پتہ لگانے کے نظام (آئی ڈی) کے ایک کام کے طور پر؟

IDS - یہ کیا ہے؟ یہ کیسے کرتا سسٹم کے کام؟ سسٹم کی مداخلت کا پتہ لگانے - حملوں اور درنساوناپورن سرگرمی کا پتہ کرنے کے لئے ایک ہارڈویئر یا سافٹ ویئر. وہ انہیں ایک مناسب جھڑکی دینے کے لئے نیٹ ورک اور کمپیوٹر سسٹمز کی مدد کریں. اس مقصد کو حاصل کرنے کے لئے، آئی ڈی ایک سے زیادہ نظام یا نیٹ ورک کے ذرائع سے معلومات جمع کرتا ہے. پھر آئی ڈی کے حملوں کی موجودگی کا تعین کرنے کے جو تجزیہ کرتا ہے. یہ مضمون سوال کا جواب دینے کی کوشش کریں گے: "آئی ڈی - یہ کیا ہے اور کس کے لئے یہ ہے"

مداخلت کا پتہ لگانے کے نظام کیا ہیں (آئی ڈی)

اطلاعاتی سسٹمز اور نیٹ ورکس کو مسلسل سائبر حملوں کے سامنے ہیں. فائر والز اور ینٹیوائرس کی عکاسی کرنے کے لئے ان کے حملوں کی سب کافی نہیں ہے وہ صرف کمپیوٹر سسٹمز اور نیٹ ورکس کے "سامنے کے دروازے" کی حفاظت کرنے کے قابل ہیں کیونکہ. دیگر نوجوانوں، خود ہیکروں سوچا بھی مسلسل سیکورٹی کے نظام میں فرق کی تلاش میں انٹرنیٹ scouring.

کوئی بھی سلیمر، slepperov اور اسی طرح درنساوناپورن پروگراموں - ان کے اختیار میں ورلڈ وائڈ ویب درنساوناپورن سافٹ ویئر کی مکمل طور پر مفت کی ایک بہت کچھ کرنے کے لئے شکریہ. سروس پیشہ ورانہ ہیکروں نے ایک دوسرے کو بے اثر کرنے والی کمپنیوں مقابلہ کر رہے ہیں کیا جاتا ہے. ایک فوری ضرورت - حملے کا پتہ لگانے ہے کہ (مداخلت کا پتہ لگانے کے نظام) کے نظام، تاکہ. ہر روز وہ بن رہے ہیں اس سے زیادہ وسیع پیمانے پر استعمال کیا جاتا ہے کہ کوئی تعجب نہیں.

عناصر IDS

آئی ڈی کے عناصر میں شامل ہیں:

  • ڈیٹیکٹر اپتنتر، جس مقصد کے - نیٹ ورک واقعات یا کمپیوٹر سسٹمز کی جمع؛
  • ایک سائبر حملے اور مشکوک سرگرمی کا پتہ لگاتا ہے کہ تجزیہ اپتنتر؛
  • واقعات اور سائبر حملوں اور غیر مجاز اعمال کا تجزیہ کے نتائج کے بارے میں معلومات محفوظ کرنے کے لئے سٹوریج؛
  • انتظام کنسول جس کے ساتھ آئی ڈی کے پتہ حملے تجزیہ اپتنتر اور غیر قانونی اقدامات کے بارے میں معلومات تک رسائی حاصل کرنے کے لئے پیرامیٹرز کو مقرر کرنے، نیٹ ورک (یا کمپیوٹر سسٹم) کی حالت کی نگرانی، ممکن ہے.

اصل میں، بہت سے، پوچھ سکتے ہیں "آئی ڈی فراہم کیا جاتا ہے کس طرح؟" انگریزی سے ترجمہ کے جیسا لگتا ہے "گرم گھسپیٹھیوں پتہ چلا ہے کہ نظام."

بنیادی کاموں مداخلت کا پتہ لگانے کے نظام کو حل کرنے

تجزیہ: مداخلت کا پتہ لگانے کے نظام کے دو اہم مقاصد ہیں معلومات کے ذرائع کی اور ایک مناسب جواب ہے، اس تجزیہ کے نتائج کی بنیاد پر. ان کاموں IDS نظام مندرجہ ذیل اعمال انجام دیتا ہے کو پورا کرنے کے لئے:

  • نظر رکھتا ہے اور صارفین کی سرگرمیوں کا تجزیہ؛
  • اس آڈٹ میں مصروف ہے نظام ترتیب اور اس کی کمزوریاں؛
  • اس اہم نظام کی فائلوں اور ڈیٹا فائلوں کی سالمیت کو چیک کرتا ہے؛
  • پہلے سے ہی جانا جاتا حملوں کے دوران واقع ہوئی ہے جس میں حالات کے ساتھ ایک مقابلے پر مبنی نظام کو امریکہ کی ایک شماریاتی تجزیہ کے انعقاد؛
  • اس آپریٹنگ سسٹم آڈٹ.

یہ ایک مداخلت کا پتہ لگانے کے نظام فراہم کر سکتے ہیں، اور وہ متحمل نہیں ہو سکتا ہے کہ

آپ مندرجہ ذیل کے حصول کے لئے اسے استعمال کر سکتے ہیں:

  • نیٹ ورک کے بنیادی ڈھانچے کے اجزاء کی سالمیت کو بہتر بنانا؛
  • نظام میں اور نقصان اس کا اطلاق یا کسی غیر مجاز اعمال بنانے کے لئے اس کے داخلے کی تاریخ پر صارفین کی سرگرمیوں پر نظر رکھنے کے لئے؛
  • شناخت اور اس تبدیلی کے بارے میں مطلع، یا ڈیٹا حذف؛
  • سب سے حالیہ حملوں کو تلاش کرنے کے لئے انٹرنیٹ کی نگرانی کے کاموں خودکار؛
  • سسٹم کی ترتیب میں ایک غلطی کا پتہ لگانے؛
  • شروع حملوں کا سراغ لگانے اور مطلع کریں.

IDS یہ نہیں کر سکتے ہیں:

  • نیٹ ورک کے پروٹوکول میں فرق کو بھرنے کے لئے؛
  • مائپورک کردار کمزور شناخت اور تصدیق کے میکنزم نیٹ ورکس یا اسے نظر رکھتا ہے کہ کمپیوٹر سسٹمز کی صورت میں ادا کرنا؛
  • یہ بھی آئی ڈی نے ہمیشہ پیکٹ سطح (پیکٹ سطحی) پر حملوں کے ساتھ منسلک مسائل سے نمٹنے کے نہیں ہے کہ غور کرنا چاہیے.

آئی پی ایس (مداخلت کی روک تھام کے نظام) - جاری آئی ڈی

آئی پی ایس کے لئے کھڑا ہے "مداخلت کی روک تھام کے نظام". یہ اعلی درجے کی، زیادہ فعال IDS مختلف قسم کے. آئی پی ایس آئی ڈی کے نظام (معمول کے برعکس میں) رد عمل ہے. یہ وہ صرف حملے کے بارے میں شناخت نہیں کر سکتے ہیں، ریکارڈ اور الرٹ، بلکہ حفاظت کے افعال انجام دینے کے لئے مطلب. یہ کام کرتا مرکبات دوبارہ ترتیب دینے اور آنے والی ٹریفک کے پیکٹ مسدود کرنے میں شامل ہیں. آئی پی ایس کی ایک اور خصوصیت وہ آن لائن کام کر رہے ہیں اور خود بخود اس حملے کو بلاک کر سکتے ہیں.

نگرانی کے اقسام پائی جاتی آئی ڈی کے طریقہ کار

NIDS (یعنی آئی ڈی، پورے نیٹ ورک (نیٹ ورک کی نگرانی کر رہے ہیں جس میں)) subnets بھر میں ٹریفک کا تجزیہ میں مصروف اور مرکزی منظم. کئی نگرانی NIDS کا باقاعدہ انتظام منصفانہ بڑے نیٹ ورک کے سائز کو حاصل کر سکتے ہیں.

وہ فاجر موڈ میں کام اس کی لائبریری سے معلوم حملوں کو سب نیٹ ٹریفک کا موازنہ کر کے (یعنی بجائے مہیا یہ کر کے، تمام آنے والے پیکٹس چیک کریں). جب ایک حملہ کی نشاندہی کی یا غیر مجاز کی سرگرمی کا پتہ چلا ہے، ایڈمنسٹریٹر ایک الارم بھیجا جاتا ہے. تاہم، یہ اعلی ٹریفک NIDS ساتھ ایک بڑے نیٹ ورک کے بعض اوقات تمام ٹیسٹ معلومات پیکٹس کے ساتھ نمٹنے نہیں کر سکتے ہیں کہ ذکر کیا جانا چاہئے. لہذا، اس بات کا امکان 'رش کے وقت "کے دوران، انہوں نے اس حملے کو تسلیم کرنے کے قابل نہیں ہو گا کہ نہیں.

NIDS (نیٹ ورک کی بنیاد پر آئی ڈی) - ان کو آسانی سے ان کی کارکردگی پر زیادہ اثر و رسوخ کے طور پر نئے نیٹ ورک ٹوپولاجی میں ضم کر رہے ہیں کہ نظام ہیں، وہ غیر فعال کیا جا رہا ہے، نہیں ہے. وہ صرف مقررہ جس کے اوپر بحث کی گئی رد عمل کی قسم آئی پی ایس نظام کے برعکس ریکارڈ کیا اور مطلع کیا جاتا ہے. تاہم، یہ بھی نیٹ ورک کی بنیاد آئی ڈی کے بارے میں کہا جانا چاہیے، یہ ایک نظام کی خفیہ کاری کا نشانہ ڈیٹا کا تجزیہ نہیں کر سکتے ہیں ہے. اس کی وجہ یہ مجازی نجی نیٹ ورک (وی پی این) کی بڑھتی تعارف کی معلومات تیزی حملہ کرنے cybercriminals کی طرف سے استعمال کیا جارہا ہے خفیہ کرنے کے لئے ایک اہم نقصان یہ ہے.

NIDS بھی، یہ نقصان پہنچایا یا نہیں کیا حملے کے نتیجے میں ہوا اس کا تعین نہیں کر سکتے. وہ برداشت ہے - اس کے آغاز کو ٹھیک کرنا ہے. لہذا، ایڈمنسٹریٹر کے لئے اپنے آپ کو یقین ہے کہ یہ حملہ کامیاب بنانے کے لئے ہر حملے کے کیس کا دوبارہ جائزہ لینے پر مجبور کیا جاتا ہے. ایک اور اہم مسئلہ NIDS شاید ہی بکھری پیکٹ کا استعمال کرتے ہوئے حملے کا قبضہ ہے. وہ NIDS کی معمول کی کارروائی میں خلل ڈالنے کر سکتے ہیں کیونکہ وہ خاص طور پر خطرناک ہیں. اس پورے نیٹ ورک یا کمپیوٹر کے نظام کے لئے کیا مطلب ہے، اس بات کی وضاحت کرنے کی کوئی ضرورت نہیں.

اتار HIDs (میزبان مداخلت کا پتہ لگانے کے نظام)

اتار HIDs (آئی ڈی، monitoryaschie میزبان (میزبان)) صرف ایک مخصوص کمپیوٹر پر خدمت. یہ، کورس کے، بہت زیادہ کارکردگی فراہم کرتا ہے. نظام نوشتہ اور آپریٹنگ سسٹم آڈٹ کے نتائج: اتار HIDs معلومات کی دو اقسام کا تجزیہ کیا. وہ سسٹم فائلوں کی ایک سنیپ شاٹ بنانے اور اس سے قبل کی تصویر کے ساتھ اس کا موازنہ کریں. سسٹم کی فائلوں کے لئے ایک اہم اہم تبدیل یا ختم کر دیا گیا ہے، تو پھر مینیجر ایک الارم بھیجتا ہے.

اتار HIDs اہم فائدہ ایک ایسی صورت حال نیٹ ورک ٹریفک حساس صفر ہے جہاں میں ان کے کام سے باہر لے جانے کے لئے کی صلاحیت ہے. یہ (میزبان کی بنیاد پر) میزبان پر ہونے حقیقت یہ ہے کہ اعداد و شمار کے خفیہ کاری کرنے یا مطلوبہ میزبان پر ڈکرپشن کے بعد خود کو قرضے دینے سے پہلے معلومات کے ذرائع پیدا کیا جا سکتا ہے کی بدولت ممکن ہے.

اس نظام کے نقصانات اس کو مسدود کرنے کے امکان کو شامل یا ڈاس حملوں کی بعض اقسام کا استعمال کرتے ہوئے بھی ممانعت کی تھی. یہاں مسئلہ یہ ہے کہ، وہ بھی اس حملے، کچھ اتار HIDs سینسر اور تجزیہ کے اوزار میزبان، حملے کی زد میں ہے جس پر واقع ہیں یہ ہے کہ. حقیقت یہ ہے کہ وسائل یہ قدرتی طور پر ان کی پیداوار کو کم کر دیتا ہے، کیونکہ جس کا کام وہ نگرانی کر رہے ہیں، بھی، شاید ہی ایک پلس کہا جا سکتا اتار HIDs میزبان ہیں.

حملوں کی شناخت کے لئے کس طرح پر اقسام پائی جاتی IDS

طریقہ بے ضابطگیوں، دستخط تجزیہ کے طریقہ کار اور پالیسیوں - حملوں آئی ڈی ہے کی شناخت کے لئے کس طرح پر ایسی اقسام پائی جاتی.

طریقہ دستخط تجزیہ

اس صورت میں، اعداد و شمار کے پیکٹ حملے دستخط کے لئے کی جانچ پڑتال کی جاتی ہے. حملے کے دستخط - یہ معلوم حملوں بیان، نمونوں میں سے ایک کو ایونٹ کے مساوی ہے. آپ کے حملوں کے جھوٹے رپورٹوں کا استعمال کرتے ہیں جب نسبتا کم ہوتے ہیں کیونکہ یہ طریقہ بہت مؤثر ہے.

بے ضابطگیوں کے طریقہ کار

اپنی مدد سے نیٹ ورک اور میزبان پر غیر قانونی اعمال پایا. میزبان کی معمول کے آپریشن کی تاریخ اور نیٹ ورک کی بنیاد پر اس کے بارے میں اعداد و شمار کے ساتھ خصوصی پروفائلز پیدا. اس کے بعد کھیل کے خصوصی ڈٹیکٹر کہ واقعات کا تجزیہ کر آتے ہیں. مختلف یلگوردمز کا استعمال کرتے ہوئے وہ پروفائلز میں "معمول" کے ساتھ ان کا موازنہ، ان واقعات کا تجزیہ پیدا. اس طریقہ کار کے ایک یقین کے علاوہ - ضرورت کی کمی حملے دستخطوں کی ایک بڑی رقم جمع کرنے کے لئے. تاہم، atypical کے ساتھ حملے کے بارے میں جھوٹے الارم کی کافی تعداد ہے، لیکن یہ بالکل جائز نیٹ ورک واقعات ہے - یہ ان واضح مائنس ہے.

پالیسی کے طریقہ کار

حملوں پتہ لگانے کے لئے ایک اور طریقہ ایک پالیسی طریقہ ہے. اس کا جوہر - نیٹ ورک سیکورٹی کے قواعد و ضوابط، مثال کے طور پر، خود کے درمیان اصول کے نیٹ ورکس کی نشاندہی اور اس پروٹوکول میں استعمال کر سکتے ہیں، جس کی تخلیق میں. یہ طریقہ امید افزا ہے، لیکن مشکل کی پالیسیوں کا ایک ڈیٹا بیس بنانے کا کافی مشکل عمل ہے.

ID نظام کو اپنے نیٹ ورک اور کمپیوٹر سسٹم کے قابل اعتماد تحفظ فراہم کرے گا

گروپ ID نظام آج کے کمپیوٹر نیٹ ورک کے لئے سلامتی سسٹمز مارکیٹ لیڈر کے میدان میں سے ایک ہے. یہ سائبر ھلنایک کے خلاف قابل اعتماد تحفظ کے ساتھ فراہم کرے گا. آپ ID نظام کے نظام کی حفاظت کے لئے اپنی اہم ڈیٹا کے بارے میں فکر نہیں کر سکتے. آپ کے دل میں ہے کیونکہ ایک چھوٹی سی مصیبت ہے اس کی وجہ سے آپ کو زیادہ زندگی سے لطف اندوز کرنے کے قابل ہو جائے گا.

ID سسٹم - عملے کے جائزے

عظیم ٹیم ہے، اور سب سے اہم بات، کورس کے - یہ اس کے ملازمین کو کمپنی کی انتظامیہ کے درست رویہ ہے. ہر کوئی (بھی نوخیز beginners کے) پیشہ ورانہ ترقی کے لئے موقع ہے. تاہم، اس کے لئے، کورس کی، آپ خود کو ظاہر کرنے کے لئے کی ضرورت ہے، اور اس کے بعد سب کچھ ہو جائے گا.

ٹیم صحت مند ماحول میں. Beginners کے ہمیشہ ٹرین اور تمام شو کے ارد گرد ہیں. کوئی بیمار مقابلہ محسوس کیا نہیں ہے. کئی سالوں کے لئے کمپنی میں کام کرنے والے ملازمین، تمام تکنیکی تفصیلات کا اشتراک کیا ہے. وہ دوستانہ ہیں، حسن سلوک کا ایک اشارہ سب سے زیادہ بے وقوف سوالات کے ناتجربہ کار کارکنوں کا جواب بھی بغیر. عام طور پر، شناختی نظام کچھ خوشگوار جذبات میں کام کرنے سے.

رویہ کے انتظام کو خوشگوار خوش ہوا. اس کے علاوہ یہاں سے، ظاہر ہے، عملے واقعی انتہائی مماثلت ہے، کیونکہ عملے کے ساتھ کام کرنے کے قابل ہیں کہ بہت خوش ہوا. ملازم تقریبا واضح: وہ گھر پر کام کی جگہ پر محسوس ہوتا ہے.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ur.atomiyme.com. Theme powered by WordPress.