Host-Based IDS and Network-Based IDS (Part 2)
Số trang: 16
Loại file: pdf
Dung lượng: 433.27 KB
Lượt xem: 12
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Host-Based IDS và Network-Based IDS (Phần 2)
Trong phần thứ hai của bài viết này chúng tôi sẽ tập trung vào HIDS và những lợi ích mang lại của HIDS bên trong môi trường cộng tác. Bên cạnh đó chúng tôi cũng đưa ra một phân tích giúp các nhà lãnh đạo trong lĩnh vực CNTT có thể tính toán và quyết định chọn giải pháp HIDS hoặc NIDS sao cho phù hợp với tổ chức mạng của họ.
HIDS là gì?
HIDS là hệ thống phát hiện xâm phạm được cài đặt trên các máy tính (host). Điều làm nên sự khác...
Nội dung trích xuất từ tài liệu:
Host-Based IDS and Network-Based IDS (Part 2) Host-Based IDS và Network-Based IDS (Phần 2) Trong phần thứ hai của bài viết này chúng tôi sẽ tập trung vào HIDS và những lợi ích mang lại của HIDS bên trong môi trường cộng tác. Bên cạnh đó chúng tôi cũng đưa ra một phân tích giúp các nhà lãnh đạo trong lĩnh vực CNTT có thể tính toán và quyết định chọn giải pháp HIDS hoặc NIDS sao cho phù hợp với tổ chức mạng của họ. HIDS là gì? HIDS là hệ thống phát hiện xâm phạm được cài đặt trên các máy tính (host). Điều làm nên sự khác biệt của HIDS so với NIDS là HIDS có thể được cài đặt trên nhiều kiểu máy khác nhau như các máy chủ, máy trạm làm việc hoặc máy notebook. Phương pháp này giúp các tổ chức linh động trong khi NIDS không thích hợp hay vượt ra khỏi khả năng của nó. Các hoạt động của HIDS Khi lưu lượng được truyền tải đến host chúng được phân tích và đưa qua host nếu hệ thống không phát hiện thấy các gói tin mang mã nguy hiểm bên trong. HIDS thường được sử dụng cho các máy tính nội bộ trong khi đó NIDS được dùng cho cả một mạng. HIDS thường được sử dụng cho nền Windows trong thế giới máy tính, tuy nhiên cũng có nhiều sản phẩm cũng có thể hoạt động trong môi trường UNIX và các hệ điều hành khác. Chọn NIDS hay HIDS? Nhiều chuyên gia bảo mật quan tâm đến NIDS và HIDS, nhưng chọn thế nào để phù hợp với mạng của mỗi người nhất? Câu trả lời ở đây là HIDS cho giải pháp trọn vẹn và NIDS cho giải pháp LAN. Giống như khi cài đặt phần mềm chống virus, không chỉ thực hiện cài đặt phần mềm trên các máy chủ chính mà còn phải cài đặt trên tất cả các máy khách. Không có lý do nào giải thích tại sao cả NIDS và HIDS không được sử dụng kết hợp với nhau trong một chiến lược IDS mạnh. NIDS dễ bị vô hiệu hóa đối với kẻ xâm nhập và chúng tôi chúng thiên về ý nghĩ này. Rõ ràng cài đặt nhiều nút phát hiện trên mạng của bạn bằng HIDS an toàn nhiều hơn là chỉ có một NIDS với một vài nút phát hiện chỉ cho một đoạn mạng. Nếu bạn lo lắng về các máy tính cụ thể có thể bị tấn công thì bạn hãy sử dụng HIDS, khi đó nó sẽ bảo vệ được máy tính của bạn an toàn hơn và sẽ tương đương như cài đặt một cảnh báo cho bạn. IDS hỗ trợ bản ghi chi tiết, nhiều sự kiện được ghi lại hàng ngày, bảo đảm rằng chỉ có dữ liệu thích đáng mới được chọn và bạn không bị ngập lụt trong những dữ liệu không cần thiết. HIDS ghi lại các sự kiện một cách tỉ mỉ hơn so với NIDS. Nếu bạn đang so sánh giữa HIDS hay NIDS, bảo đảm rằng bạn sẽ tìm thấy một hãng có kỹ thuật backup tốt và đó là các file mẫu đưa ra khi có nhiều lỗ hổng mới được phát hiện giống như ứng dụng chống virus. Nếu bạn có một băng tần LAN hạn chế thì cũng nên xem xét đến HIDS. Sơ đồ thể hiện kịch bản HIDS Bảng dưới đây so sánh các chi tiết kỹ thuật chuẩn và các yêu cầu khi chọn một gói IDS. INTRUS GFI ELM 3.0 Cisco Dragon T Event LANguar Snor Sản phẩm TNTsoftwa Secure Enterasy admin d t ISS re IDS s Aelita S.E.L.M NIDS/HID NID HIDS HIDS HIDS NIDS NIDS S S Giao diện *** *** *** *** ** **** quản lý Phát hiện ** *** *** *** *** **** tấn công Dễ dàng trong sử *** *** **** ** ** *** dụng Giá cả cho FRE 100 máy $10,290.00 $ 1620 E $7,929.7 trạm làm $9400 Giá lấy từ Giá lấy từ Gói $6115.89 9 việc và 5 website website phần máy chủ mềm Độ dễ dàng *** ** *** * ** *** trong cài đặt và triển khai Kiến thức bảo mật yêu cầu (càng nhiều sao *** **** **** * * ** nghĩa là càng ít kiến thức bắt buộc) Khả năng phát hiện *** *** *** **** *** *** kẻ tấn công Truyền thông *** * ** --- --- --- kênh an toàn Độ dễ dàng ** *** *** ** *** **** trong quản lý các hoạt động Chu kỳ nâng cấp ** ** * *** ** **** sản phẩm Khả năng tương *** **** ** ** *** *** thích SNMP Khả năng hỗ trợ báo **** **** **** *** *** **** cáo Hiệu suất *** **** **** **** *** *** Sự thích hợp với cơ *** *** *** ** *** **** sở hạ tầng có sẵn Khả năng thích hợp *** *** *** *** *** *** trên nền Windows Khả năng thích hợp *** * * **** *** *** trên nền Unix Backup và khả năng *** *** **** *** *** **** hỗ trợ Kiểm tra *** **** **** *** ** ** bản ghi Phát hiện *** **** **** *** *** *** xâm phạm Báo cáo sự **** *** *** *** *** *** việc Các tác nhân Đây là trách *** * **** **** **** **** nhiệm quản trị viên. Ít tác nhân nghĩa là càng ít sao Kết quả 59 57 62 53 61 62 Các giai đoạn lựa chọn IDS Khi chọn một IDS, cần xem xét một số vấn đề trong việc lập kế hoạch cho IDS. Dưới đây là một số xem xét mà bạn nên quan tâm: 1. Giai đoạn ý niệm: Giai đoạn này bạn cần phân biệt được các yêu cầu IDS và định nghĩa được những gì cần thiết đối với doanh nghiệp và làm thế nào IDS có thể tương xứng với những cần thiết của doanh nghiệp, giai ...
Nội dung trích xuất từ tài liệu:
Host-Based IDS and Network-Based IDS (Part 2) Host-Based IDS và Network-Based IDS (Phần 2) Trong phần thứ hai của bài viết này chúng tôi sẽ tập trung vào HIDS và những lợi ích mang lại của HIDS bên trong môi trường cộng tác. Bên cạnh đó chúng tôi cũng đưa ra một phân tích giúp các nhà lãnh đạo trong lĩnh vực CNTT có thể tính toán và quyết định chọn giải pháp HIDS hoặc NIDS sao cho phù hợp với tổ chức mạng của họ. HIDS là gì? HIDS là hệ thống phát hiện xâm phạm được cài đặt trên các máy tính (host). Điều làm nên sự khác biệt của HIDS so với NIDS là HIDS có thể được cài đặt trên nhiều kiểu máy khác nhau như các máy chủ, máy trạm làm việc hoặc máy notebook. Phương pháp này giúp các tổ chức linh động trong khi NIDS không thích hợp hay vượt ra khỏi khả năng của nó. Các hoạt động của HIDS Khi lưu lượng được truyền tải đến host chúng được phân tích và đưa qua host nếu hệ thống không phát hiện thấy các gói tin mang mã nguy hiểm bên trong. HIDS thường được sử dụng cho các máy tính nội bộ trong khi đó NIDS được dùng cho cả một mạng. HIDS thường được sử dụng cho nền Windows trong thế giới máy tính, tuy nhiên cũng có nhiều sản phẩm cũng có thể hoạt động trong môi trường UNIX và các hệ điều hành khác. Chọn NIDS hay HIDS? Nhiều chuyên gia bảo mật quan tâm đến NIDS và HIDS, nhưng chọn thế nào để phù hợp với mạng của mỗi người nhất? Câu trả lời ở đây là HIDS cho giải pháp trọn vẹn và NIDS cho giải pháp LAN. Giống như khi cài đặt phần mềm chống virus, không chỉ thực hiện cài đặt phần mềm trên các máy chủ chính mà còn phải cài đặt trên tất cả các máy khách. Không có lý do nào giải thích tại sao cả NIDS và HIDS không được sử dụng kết hợp với nhau trong một chiến lược IDS mạnh. NIDS dễ bị vô hiệu hóa đối với kẻ xâm nhập và chúng tôi chúng thiên về ý nghĩ này. Rõ ràng cài đặt nhiều nút phát hiện trên mạng của bạn bằng HIDS an toàn nhiều hơn là chỉ có một NIDS với một vài nút phát hiện chỉ cho một đoạn mạng. Nếu bạn lo lắng về các máy tính cụ thể có thể bị tấn công thì bạn hãy sử dụng HIDS, khi đó nó sẽ bảo vệ được máy tính của bạn an toàn hơn và sẽ tương đương như cài đặt một cảnh báo cho bạn. IDS hỗ trợ bản ghi chi tiết, nhiều sự kiện được ghi lại hàng ngày, bảo đảm rằng chỉ có dữ liệu thích đáng mới được chọn và bạn không bị ngập lụt trong những dữ liệu không cần thiết. HIDS ghi lại các sự kiện một cách tỉ mỉ hơn so với NIDS. Nếu bạn đang so sánh giữa HIDS hay NIDS, bảo đảm rằng bạn sẽ tìm thấy một hãng có kỹ thuật backup tốt và đó là các file mẫu đưa ra khi có nhiều lỗ hổng mới được phát hiện giống như ứng dụng chống virus. Nếu bạn có một băng tần LAN hạn chế thì cũng nên xem xét đến HIDS. Sơ đồ thể hiện kịch bản HIDS Bảng dưới đây so sánh các chi tiết kỹ thuật chuẩn và các yêu cầu khi chọn một gói IDS. INTRUS GFI ELM 3.0 Cisco Dragon T Event LANguar Snor Sản phẩm TNTsoftwa Secure Enterasy admin d t ISS re IDS s Aelita S.E.L.M NIDS/HID NID HIDS HIDS HIDS NIDS NIDS S S Giao diện *** *** *** *** ** **** quản lý Phát hiện ** *** *** *** *** **** tấn công Dễ dàng trong sử *** *** **** ** ** *** dụng Giá cả cho FRE 100 máy $10,290.00 $ 1620 E $7,929.7 trạm làm $9400 Giá lấy từ Giá lấy từ Gói $6115.89 9 việc và 5 website website phần máy chủ mềm Độ dễ dàng *** ** *** * ** *** trong cài đặt và triển khai Kiến thức bảo mật yêu cầu (càng nhiều sao *** **** **** * * ** nghĩa là càng ít kiến thức bắt buộc) Khả năng phát hiện *** *** *** **** *** *** kẻ tấn công Truyền thông *** * ** --- --- --- kênh an toàn Độ dễ dàng ** *** *** ** *** **** trong quản lý các hoạt động Chu kỳ nâng cấp ** ** * *** ** **** sản phẩm Khả năng tương *** **** ** ** *** *** thích SNMP Khả năng hỗ trợ báo **** **** **** *** *** **** cáo Hiệu suất *** **** **** **** *** *** Sự thích hợp với cơ *** *** *** ** *** **** sở hạ tầng có sẵn Khả năng thích hợp *** *** *** *** *** *** trên nền Windows Khả năng thích hợp *** * * **** *** *** trên nền Unix Backup và khả năng *** *** **** *** *** **** hỗ trợ Kiểm tra *** **** **** *** ** ** bản ghi Phát hiện *** **** **** *** *** *** xâm phạm Báo cáo sự **** *** *** *** *** *** việc Các tác nhân Đây là trách *** * **** **** **** **** nhiệm quản trị viên. Ít tác nhân nghĩa là càng ít sao Kết quả 59 57 62 53 61 62 Các giai đoạn lựa chọn IDS Khi chọn một IDS, cần xem xét một số vấn đề trong việc lập kế hoạch cho IDS. Dưới đây là một số xem xét mà bạn nên quan tâm: 1. Giai đoạn ý niệm: Giai đoạn này bạn cần phân biệt được các yêu cầu IDS và định nghĩa được những gì cần thiết đối với doanh nghiệp và làm thế nào IDS có thể tương xứng với những cần thiết của doanh nghiệp, giai ...
Tìm kiếm theo từ khóa liên quan:
thủ thuật máy tính công nghệ thông tin tin học quản trị mạng computer networkGợi ý tài liệu liên quan:
-
52 trang 429 1 0
-
24 trang 354 1 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 312 0 0 -
Làm việc với Read Only Domain Controllers
20 trang 299 0 0 -
74 trang 295 0 0
-
96 trang 291 0 0
-
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 289 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng di động android quản lý khách hàng cắt tóc
81 trang 279 0 0 -
EBay - Internet và câu chuyện thần kỳ: Phần 1
143 trang 274 0 0 -
Tài liệu dạy học môn Tin học trong chương trình đào tạo trình độ cao đẳng
348 trang 269 1 0