Host-Based IDS và Network-Based IDS (Part 1)
Số trang: 9
Loại file: pdf
Dung lượng: 331.31 KB
Lượt xem: 9
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Trong bài viết này chúng tôi sẽ giới thiệu cho các bạn về sự khác nhau giữa NIDS (Hệ thống phát hiện xâm nhập mạng) và HIDS (Hệ thống phát hiện xâm nhập máy chủ). Đồng thời đưa ra một so sánh trong phần hai của bài này để hỗ trợ lựa chọn IDS thích hợp cho tổ chức của bạn.
Nội dung trích xuất từ tài liệu:
Host-Based IDS và Network-Based IDS (Part 1)Host-Based IDS và Network-Based IDS (Phần 1)Nguồn:quantrimang.comTrong bài viết này chúng tôi sẽ giới thiệu cho các bạn về sự khác nhaugiữa NIDS (Hệ thống phát hiện xâm nhập mạng) và HIDS (Hệ thống pháthiện xâm nhập máy chủ). Đồng thời đưa ra một so sánh trong phần hai củabài này để hỗ trợ lựa chọn IDS thích hợp cho tổ chức của bạn. Những thựctế quan trọng và xem xét sẽ được giới thiệu để hỗ trợ khi chọn hệ thốngnày. Bài viết này sẽ cung cấp cho các bạn một hiểu biết hơn nữa về sựkhác nhau giữa HIDS và NIDS và cũng giới thiệu các điểm mạnh cũng nhưđiểm yếu của hệ thống IDS.Chức năng của IDSHệ thống IDS được sử dụng để tạo sự bảo mật đối với các gói vào và ra trongmạng. IDS thường được sử dụng để phát hiện gói mạng bằng việc cung cấp chobạn một sự hiểu biết về những gì đang thực sự xảy ra trong mạng. Có hai tùychọn chính khi bổ sung IDS trên HIDS và NIDS. Một số IDS có khả năng phânbiệt sự khác nhau giữa các loại lưu lượng mạng trên cùng một cổng và nó có thểchỉ cho bạn xem yêu cầu có phải là yêu cầu HTTP trên cổng 80 hay không hoặcngười dùng đang sử dụng hệ thống Instant Message được ưu tiên trên cổng 80không. IDS có khả năng loại bỏ các mã nguy hiểm có thể làm hại mạng của bạn.Đây là sự nâng cao về công nghệ mới nhất trong lĩnh vực tường lửa và bởi vìIDS có các file mẫu mà bạn có thể tin chắc rằng các vấn đề gây lỗi mạng gầnđây nhất sẽ được giải quyết đối với mạng LAN, WAN, WLAN hay PAN của bạn.HIDS có thể hoạt động nếu bạn bật hay tắt một mạng LAN hoặc mạng được kếtnối như nó cư trú trên một máy tính nội bộ. Loại Thông tin Sản phẩm Giá thành IDS thêm $599/máy chủ, $64/máy Xem tại INTRUST Event HIDS trạm đây admin Aelita $515 cho máy chủ, máy Xem tại ELM 3.0 TNT HIDS trạm và tác nhân đây software TCP/IP $ 375 cho 2 máy chủ và Xem tại GFI LANguard HIDS 10 máy trạm đây S.E.L.M Xem tại NIDS Gói phần mềm miễn phí Snort ISS đây Xem tại Cisco Secure NIDS Trên $1000 đây IDS Xem tại Dragon NIDS Trên $1000 đây Enterasys Bảng giới thiệu sơ qua các sản phẩm, so sánh chi tiết sẽ được giới thiệu trong phần 2.Các thống kê về IDS• Trên 90% các mạng được kết nối đang sử dụng IDS để phát hiện lỗ hổng bảomật máy tính.• 4/7/02, Viện An ninh máy tính đã báo cáo có đến 80% thiệt hại tài chính vượtqua 455 triệu đôla bị gây ra bởi sự xâm nhập và mã nguy hiểm.• Hàng triệu công việc bị ảnh hưởng do sự xâm nhập.• Chỉ có 0,1% các công ty đang chi phí một khoản thích hợp đối với IDS• IDS hầu như không được biết đến và được nghĩ như một sản phẩm tường lửahoặc một thành phần thay thế.• Nếu sử dụng một phần mềm chống virus thì bạn phải xem xét đến việc bổ sungthêm một IDS cho chiến lược bảo mật của mình. Hầu hết các tổ chức sử dụngphần mềm chống virus không sử dụng IDS.IDS là một công cụ chủ yếu đóng góp vào bộ bảo mật như tường lửa hoặc phầnmềm chống virus. Các công cụ đó sẽ không có hiệu quả nếu được sử dụng táchbiệt nhau. Chính vì vậy chúng ta cần kết hợp các công nghệ tin cậy và kiểm trachặt chẽ, bảo đảm rằng ứng dụng IDS được sử dụng cho tổ chức của bạn giốngnhư việc mặc quần áo được may đo một cách tỉ mỉ.Nhiều chuyên gia bảo mật mạng biết rằng tường lửa là một thành phần cơ bảnđối với kế hoạch bảo mật toàn diện. Họ cũng nhận thấy rằng IDS là một sảnphẩm bổ sung hữu hiệu để thực hiện tốt được chiến lược bảo mật của công ty.Nhưng những gì mà các chuyên gia bảo mật không nhận thấy được đó là loạiIDS nào phù hợp với tổ chức của họ nhất.Những kẻ xâm nhập có khả năng thích ứng và sau khi hiểu rằng có một IDSmạng chúng sẽ sớm tìm kiếm đường đi khác để có thể băng qua được các hệthống IDS mạng. Với các hệ thống cảnh báo, không có cảnh báo nào có thểngăn chặn được kẻ xâm nhập đột nhập vào hệ thống của bạn, một cảnh báothường chỉ thông ...
Nội dung trích xuất từ tài liệu:
Host-Based IDS và Network-Based IDS (Part 1)Host-Based IDS và Network-Based IDS (Phần 1)Nguồn:quantrimang.comTrong bài viết này chúng tôi sẽ giới thiệu cho các bạn về sự khác nhaugiữa NIDS (Hệ thống phát hiện xâm nhập mạng) và HIDS (Hệ thống pháthiện xâm nhập máy chủ). Đồng thời đưa ra một so sánh trong phần hai củabài này để hỗ trợ lựa chọn IDS thích hợp cho tổ chức của bạn. Những thựctế quan trọng và xem xét sẽ được giới thiệu để hỗ trợ khi chọn hệ thốngnày. Bài viết này sẽ cung cấp cho các bạn một hiểu biết hơn nữa về sựkhác nhau giữa HIDS và NIDS và cũng giới thiệu các điểm mạnh cũng nhưđiểm yếu của hệ thống IDS.Chức năng của IDSHệ thống IDS được sử dụng để tạo sự bảo mật đối với các gói vào và ra trongmạng. IDS thường được sử dụng để phát hiện gói mạng bằng việc cung cấp chobạn một sự hiểu biết về những gì đang thực sự xảy ra trong mạng. Có hai tùychọn chính khi bổ sung IDS trên HIDS và NIDS. Một số IDS có khả năng phânbiệt sự khác nhau giữa các loại lưu lượng mạng trên cùng một cổng và nó có thểchỉ cho bạn xem yêu cầu có phải là yêu cầu HTTP trên cổng 80 hay không hoặcngười dùng đang sử dụng hệ thống Instant Message được ưu tiên trên cổng 80không. IDS có khả năng loại bỏ các mã nguy hiểm có thể làm hại mạng của bạn.Đây là sự nâng cao về công nghệ mới nhất trong lĩnh vực tường lửa và bởi vìIDS có các file mẫu mà bạn có thể tin chắc rằng các vấn đề gây lỗi mạng gầnđây nhất sẽ được giải quyết đối với mạng LAN, WAN, WLAN hay PAN của bạn.HIDS có thể hoạt động nếu bạn bật hay tắt một mạng LAN hoặc mạng được kếtnối như nó cư trú trên một máy tính nội bộ. Loại Thông tin Sản phẩm Giá thành IDS thêm $599/máy chủ, $64/máy Xem tại INTRUST Event HIDS trạm đây admin Aelita $515 cho máy chủ, máy Xem tại ELM 3.0 TNT HIDS trạm và tác nhân đây software TCP/IP $ 375 cho 2 máy chủ và Xem tại GFI LANguard HIDS 10 máy trạm đây S.E.L.M Xem tại NIDS Gói phần mềm miễn phí Snort ISS đây Xem tại Cisco Secure NIDS Trên $1000 đây IDS Xem tại Dragon NIDS Trên $1000 đây Enterasys Bảng giới thiệu sơ qua các sản phẩm, so sánh chi tiết sẽ được giới thiệu trong phần 2.Các thống kê về IDS• Trên 90% các mạng được kết nối đang sử dụng IDS để phát hiện lỗ hổng bảomật máy tính.• 4/7/02, Viện An ninh máy tính đã báo cáo có đến 80% thiệt hại tài chính vượtqua 455 triệu đôla bị gây ra bởi sự xâm nhập và mã nguy hiểm.• Hàng triệu công việc bị ảnh hưởng do sự xâm nhập.• Chỉ có 0,1% các công ty đang chi phí một khoản thích hợp đối với IDS• IDS hầu như không được biết đến và được nghĩ như một sản phẩm tường lửahoặc một thành phần thay thế.• Nếu sử dụng một phần mềm chống virus thì bạn phải xem xét đến việc bổ sungthêm một IDS cho chiến lược bảo mật của mình. Hầu hết các tổ chức sử dụngphần mềm chống virus không sử dụng IDS.IDS là một công cụ chủ yếu đóng góp vào bộ bảo mật như tường lửa hoặc phầnmềm chống virus. Các công cụ đó sẽ không có hiệu quả nếu được sử dụng táchbiệt nhau. Chính vì vậy chúng ta cần kết hợp các công nghệ tin cậy và kiểm trachặt chẽ, bảo đảm rằng ứng dụng IDS được sử dụng cho tổ chức của bạn giốngnhư việc mặc quần áo được may đo một cách tỉ mỉ.Nhiều chuyên gia bảo mật mạng biết rằng tường lửa là một thành phần cơ bảnđối với kế hoạch bảo mật toàn diện. Họ cũng nhận thấy rằng IDS là một sảnphẩm bổ sung hữu hiệu để thực hiện tốt được chiến lược bảo mật của công ty.Nhưng những gì mà các chuyên gia bảo mật không nhận thấy được đó là loạiIDS nào phù hợp với tổ chức của họ nhất.Những kẻ xâm nhập có khả năng thích ứng và sau khi hiểu rằng có một IDSmạng chúng sẽ sớm tìm kiếm đường đi khác để có thể băng qua được các hệthống IDS mạng. Với các hệ thống cảnh báo, không có cảnh báo nào có thểngăn chặn được kẻ xâm nhập đột nhập vào hệ thống của bạn, một cảnh báothường chỉ thông ...
Tìm kiếm theo từ khóa liên quan:
Quản trị mạng Hệ điều hành Công nghệ thông tin Tin học Computer networkGợi ý tài liệu liên quan:
-
Giáo trình Lý thuyết hệ điều hành: Phần 1 - Nguyễn Kim Tuấn
110 trang 453 0 0 -
52 trang 430 1 0
-
24 trang 355 1 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 314 0 0 -
74 trang 299 0 0
-
96 trang 293 0 0
-
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 289 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng di động android quản lý khách hàng cắt tóc
81 trang 281 0 0 -
173 trang 275 2 0
-
EBay - Internet và câu chuyện thần kỳ: Phần 1
143 trang 275 0 0