Eindringen-Verhinderungssystem

Eindringen-Verhinderungssysteme (IPS), auch bekannt als Eindringen-Entdeckung und Verhinderungssysteme (IDPS), sind Netzsicherheitsgeräte, die Netz und/oder Systemtätigkeiten für die böswillige Tätigkeit kontrollieren. Die Hauptfunktionen von Eindringen-Verhinderungssystemen sind, böswillige Tätigkeit, Klotz-Information über die gesagte Tätigkeit zu identifizieren, zu versuchen, Tätigkeit und Berichtstätigkeit zu blockieren/anzuhalten.

Eindringen-Verhinderungssysteme werden als Erweiterungen von Eindringen-Entdeckungssystemen weil sie beide Monitor-Netzverkehr und/oder Systemtätigkeiten für die böswillige Tätigkeit betrachtet. Die Hauptunterschiede sind verschieden von Eindringen-Entdeckungssystemen, Eindringen-Verhinderungssysteme werden Reihen-gelegt und sind im Stande, Eindringen aktiv zu verhindern zu/blockieren, die entdeckt werden. Mehr spezifisch kann IPS solche Handlungen als das Senden einer Warnung, Fallen der böswilligen Pakete, Rücksetzen der Verbindung und/oder Blockieren des Verkehrs vom Beleidigen IP Adresse nehmen. Ein IPS kann auch Fehler der Zyklischen Redundanzprüfung (CRC), Unbruchstück-Paket-Ströme korrigieren, TCP sequencing Probleme verhindern, und unerwünschten Transport und Netzschicht-Optionen aufräumen.

Klassifikationen

Eindringen-Verhinderungssysteme können in vier verschiedene Typen eingeteilt werden:

Netzbasiertes Eindringen-Verhinderungssystem (NIPS): Kontrolliert das komplette Netz für den misstrauischen Verkehr durch das Analysieren der Protokoll-Tätigkeit.

Radioeindringen-Verhinderungssysteme (WIPS): Kontrolliert ein Radionetz für den misstrauischen Verkehr durch das Analysieren von Radionetzwerkanschlussprotokollen.

Netzverhaltensanalyse (NBA): Untersucht Netzverkehr, um Drohungen zu identifizieren, die ungewöhnliche Verkehrsflüsse, wie Angriffe der verteilten Leugnung des Dienstes (DDoS), bestimmte Formen von malware und Politikübertretungen erzeugen.

Gastgeber-basiertes Eindringen-Verhinderungssystem (HIPS): Ein installiertes Softwarepaket, das einen einzelnen Gastgeber für die verdächtige Aktivität durch das Analysieren von Ereignissen kontrolliert, die innerhalb dieses Gastgebers vorkommen.

Entdeckungsmethoden

Die Mehrheit von Eindringen-Verhinderungssystemen verwertet eine von drei Entdeckungsmethoden: Unterschrift-basierte, statistische Anomalie-basierte und stateful Protokoll-Analyse.

Unterschrift-basierte Entdeckung: Diese Methode der Entdeckung verwertet Unterschriften, die Angriffsmuster sind, die vorkonfiguriert und vorher bestimmt werden. Ein Unterschrift-basiertes Eindringen-Verhinderungssystem kontrolliert den Netzverkehr für Matchs zu diesen Unterschriften. Sobald ein Match gefunden wird, dass das Eindringen-Verhinderungssystem die passende Handlung nimmt. Unterschriften können Großtat-basiert oder Verwundbarkeitsbasiert sein. Großtat-basierte Unterschriften analysieren Muster, die in Großtaten erscheinen, die dagegen schützen werden, während Verwundbarkeitsbasierte Unterschriften Verwundbarkeit in einem Programm, seiner Ausführung analysieren, und Bedingungen ausnutzen mussten, hat Verwundbarkeit gesagt.

Statistische Anomalie-basierte Entdeckung: Diese Methode der Entdeckungsgrundlinie-Leistung von durchschnittlichen Netzverkehrsbedingungen. Nachdem eine Grundlinie, das System periodisch auftretend Beispielnetzverkehr mit der statistischen Analyse geschaffen wird, um die Probe mit der Satz-Grundlinie zu vergleichen. Wenn die Tätigkeit außerhalb der Grundlinie-Rahmen ist, nimmt das Eindringen-Verhinderungssystem die passende Handlung.

Stateful Protokoll-Analyse-Entdeckung: Diese Methode identifiziert Abweichungen von Protokoll-Staaten durch das Vergleichen von beobachteten Ereignissen mit "vorher bestimmten Profilen allgemein akzeptierter Definitionen der gütigen Tätigkeit."

Siehe auch

Links


James VI und ich / Mitglieder des Oberhauses
Impressum & Datenschutz