Profesjonalny Hosting
Nasze serwisy internetowe: Ideo | Pozycjonowanie | CMS | Obieg Dokumentów | Social Media | Inteligentne rozwiązania | Firma 2.0 | Facebook |

hosting | administracja serwerami

Kontakt

Wyślij zapytanie

wypełnij formularz

Zadzwoń:

+48 17 860 21 86
+48 22 244 41 777

Wyślij zgłoszenie:

Systemy IPS/IDS

Wdrażamy, obsługujemy i wykorzystujemy systemy pozwalające na wykrycie ataków. Narzędzia do wykrywania intruzów stają się coraz bardziej niezbędne do prawidłowego działania systemów bezpieczeństwa. Narzędzia te używają różnych technik i oparte są na różnych architekturach (sieciowe/centralne). Dobra implementacja takiego systemu łączy różne techniki i podejścia, by dać jak najwięcej informacji o stanie systemu.

IPS (Intrusion Prevention Systems) są to sprzętowe bądź programowe rozwiązania, których zadaniem jest wykrywanie ataków na system komputerowy z wewnątrz, jak i od zewnątrz systemu oraz uniemożliwianie przeprowadzenia takich ataków. Od strony technicznej, systemy IPS to mniej więcej połączenie zapory sieciowej i systemu IDS. Jednak w przeciwieństwie IDS, systemy IPS oprócz wykrywania ataków są w stanie im zapobiegać. Oczywiście systemy te nie są w stanie zapobiec wszystkim atakom, jednak ciągłe doskonalenie algorytmów decydujących i mechanizmów wykrywania nieprawidłowości zmniejsza liczbę fałszywych alarmów i zwiększa ilość blokowanych ataków.

Automatyczna reakcja systemu IPS polega na jednej z dwóch czynności:

  • Rekonfiguracji aktywnych urządzeń sieciowych, takich jak zapory sieciowe (firewall's), rutery czy switche;
  • Zablokowaniu ataku na poziomie sieciowym.
     

IDS (Intrusion Detection Systems) są to systemy zajmujące się wykrywaniem prób uzyskania dostępu do systemu. Ich zadaniem jest wykrycie takiego zdarzenia i poinformowanie o tym odpowiednich osób. Trzy podstawowe zadania IDS to monitorowanie systemu, detekcja ataków i podejmowanie odpowiednich działań w zależności od zagrożenia, jak: wylogowanie użytkowników, zablokowanie konta lub wykonanie odpowiednich skryptów. Informacja o ataku przesyłana jest natychmiast do upoważnionych osób np. na pager lub poprzez e-mail.
 

Kategorie Ataków

Z punktu widzenia systemów IDS istnieją trzy kategorie ataków:

  • Ataki rozpoznawcze, takie jak rozpoznanie sieci, tworzenie mapy systemu z uwzględnieniem jej krytycznych punktów, np. serwerów DNS, kontrolerów domeny czy też innych usług. Często takie działanie hakera poprzedza rzeczywisty atak mający na celu przejęcie pełnej kontroli nad systemem.
     
  • Właściwe ataki polegające na próbie wykorzystania znanych i nieznanych luk w systemach operacyjnych i aplikacjach. Najczęściej wykorzystuje się w tym celu przepełnienie bufora w aplikacji lub błędy w interpretacji nietypowych danych wejściowych.
     
  • Ataki typu odmowa dostępu do usług (Denial of Service) – są to ataki mające na celu unieruchomienie maszyny lub któregoś z jej serwisów.
     
 
Techniki wykrywania ataków

Istnieją też trzy podstawowe techniki wykrywania ataków stosowane w klasycznych systemach IDS:

  • Sygnatury - dopasowywanie wzorców: zestawów bajtów, wyrażeń regularnych (regular expression).
     
  • Badanie częstości zdarzeń i przekraczania pewnych limitów w określonej jednostce czasu.
     
  • Wykrywanie anomalii statystycznych, np. nagłe odstępstwo rozmiarów pakietów IP od przeciętnego rozmiaru obserwowanego w danej sieci.
 

powered by CMS Edito

Polityka cookies