Host-Based IDS và Network-Based IDS (Part 2)
Số trang: 10
Loại file: pdf
Dung lượng: 221.37 KB
Lượt xem: 15
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Trong phần thứ hai của bài viết này chúng tôi sẽ tập trung vào HIDS và những lợi ích mang lại của HIDS bên trong môi trường cộng tác. Bên cạnh đó chúng tôi cũng đưa ra một phân tích giúp các nhà lãnh đạo trong lĩnh vực CNTT có thể tính toán và quyết định chọn giải pháp HIDS hoặc NIDS sao cho phù hợp với tổ chức mạng của họ.
Nội dung trích xuất từ tài liệu:
Host-Based IDS và Network-Based IDS (Part 2)Host-Based IDS và Network-Based IDS (Phần 2)Nguồn:quantrimang.comTrong phần thứ hai của bài viết này chúng tôi sẽ tập trung vào HIDS vànhững lợi ích mang lại của HIDS bên trong môi trường cộng tác. Bên cạnhđó chúng tôi cũng đưa ra một phân tích giúp các nhà lãnh đạo trong lĩnhvực CNTT có thể tính toán và quyết định chọn giải pháp HIDS hoặc NIDSsao cho phù hợp với tổ chức mạng của họ.HIDS là gì?HIDS là hệ thống phát hiện xâm phạm được cài đặt trên các máy tính (host).Điều làm nên sự khác biệt của HIDS so với NIDS là HIDS có thể được cài đặttrên nhiều kiểu máy khác nhau như các máy chủ, máy trạm làm việc hoặc máynotebook. Phương pháp này giúp các tổ chức linh động trong khi NIDS khôngthích hợp hay vượt ra khỏi khả năng của nó.Các hoạt động của HIDSKhi lưu lượng được truyền tải đến host chúng được phân tích và đưa qua hostnếu hệ thống không phát hiện thấy các gói tin mang mã nguy hiểm bên trong.HIDS thường được sử dụng cho các máy tính nội bộ trong khi đó NIDS đượcdùng cho cả một mạng. HIDS thường được sử dụng cho nền Windows trong thếgiới máy tính, tuy nhiên cũng có nhiều sản phẩm cũng có thể hoạt động trongmôi trường UNIX và các hệ điều hành khác.Chọn NIDS hay HIDS?Nhiều chuyên gia bảo mật quan tâm đến NIDS và HIDS, nhưng chọn thế nào đểphù hợp với mạng của mỗi người nhất? Câu trả lời ở đây là HIDS cho giải pháptrọn vẹn và NIDS cho giải pháp LAN. Giống như khi cài đặt phần mềm chốngvirus, không chỉ thực hiện cài đặt phần mềm trên các máy chủ chính mà còn phảicài đặt trên tất cả các máy khách. Không có lý do nào giải thích tại sao cả NIDSvà HIDS không được sử dụng kết hợp với nhau trong một chiến lược IDS mạnh.NIDS dễ bị vô hiệu hóa đối với kẻ xâm nhập và chúng tôi chúng thiên về ý nghĩnày. Rõ ràng cài đặt nhiều nút phát hiện trên mạng của bạn bằng HIDS an toànnhiều hơn là chỉ có một NIDS với một vài nút phát hiện chỉ cho một đoạn mạng.Nếu bạn lo lắng về các máy tính cụ thể có thể bị tấn công thì bạn hãy sử dụngHIDS, khi đó nó sẽ bảo vệ được máy tính của bạn an toàn hơn và sẽ tươngđương như cài đặt một cảnh báo cho bạn.IDS hỗ trợ bản ghi chi tiết, nhiều sự kiện được ghi lại hàng ngày, bảo đảm rằngchỉ có dữ liệu thích đáng mới được chọn và bạn không bị ngập lụt trong nhữngdữ liệu không cần thiết. HIDS ghi lại các sự kiện một cách tỉ mỉ hơn so với NIDS.Nếu bạn đang so sánh giữa HIDS hay NIDS, bảo đảm rằng bạn sẽ tìm thấy mộthãng có kỹ thuật backup tốt và đó là các file mẫu đưa ra khi có nhiều lỗ hổngmới được phát hiện giống như ứng dụng chống virus. Nếu bạn có một băng tầnLAN hạn chế thì cũng nên xem xét đến HIDS. Sơ đồ thể hiện kịch bản HIDSBảng dưới đây so sánh các chi tiết kỹ thuật chuẩn và các yêu cầu khi chọn mộtgói IDS. INTRUST GFI Cisco Event ELM 3.0 Snort DragonSản phẩm LANguard Secure admin TNTsoftware ISS Enterasys S.E.L.M IDS Aelita HIDS HIDS HIDS NIDS NIDS NIDSNIDS/HIDSGiao diện *** *** *** *** ** ****quản lýPhát hiện ** *** *** *** *** ****tấn côngDễ dàng *** *** **** ** ** ***trong sửdụng $9400 $10,290.00 $ 1620 FREE $7,929.79 $6115.89Giá cả cho Giá lấy từ Giá lấy từ Gói100 máy website website phầntrạm làm mềmviệc và 5máy chủĐộ dễdàng *** ** *** * ** ***trong càiđặt vàtriển khaiKiến thứcbảo mậtyêu cầu(càng *** **** **** * * **nhiều saonghĩa làcàng ítkiến thứcbắt buộc)Khả năngphát hiện *** *** *** **** *** ***kẻ tấncôngTruyềnthông *** * ** --- --- ---kênh antoànĐộ d ễdàngtrong ** *** *** ** *** ****quản lýcác hoạtđộngChu kỳ ** ** * *** ** ****nâng cấpsản phẩmKhả năngtương *** **** ** ** *** ***thíchSNMPKhả năng **** **** **** *** *** ****hỗ trợ báocáo *** **** **** **** *** ***Hiệu suấtSự thíchhợp với *** *** *** ** *** ****cơ sở hạtầng cósẵnKhả năngthích hợp *** *** *** *** *** ***trên nềnWindowsKhả năngthích hợp *** * * **** *** ***trên nềnUnixBackup và ...
Nội dung trích xuất từ tài liệu:
Host-Based IDS và Network-Based IDS (Part 2)Host-Based IDS và Network-Based IDS (Phần 2)Nguồn:quantrimang.comTrong phần thứ hai của bài viết này chúng tôi sẽ tập trung vào HIDS vànhững lợi ích mang lại của HIDS bên trong môi trường cộng tác. Bên cạnhđó chúng tôi cũng đưa ra một phân tích giúp các nhà lãnh đạo trong lĩnhvực CNTT có thể tính toán và quyết định chọn giải pháp HIDS hoặc NIDSsao cho phù hợp với tổ chức mạng của họ.HIDS là gì?HIDS là hệ thống phát hiện xâm phạm được cài đặt trên các máy tính (host).Điều làm nên sự khác biệt của HIDS so với NIDS là HIDS có thể được cài đặttrên nhiều kiểu máy khác nhau như các máy chủ, máy trạm làm việc hoặc máynotebook. Phương pháp này giúp các tổ chức linh động trong khi NIDS khôngthích hợp hay vượt ra khỏi khả năng của nó.Các hoạt động của HIDSKhi lưu lượng được truyền tải đến host chúng được phân tích và đưa qua hostnếu hệ thống không phát hiện thấy các gói tin mang mã nguy hiểm bên trong.HIDS thường được sử dụng cho các máy tính nội bộ trong khi đó NIDS đượcdùng cho cả một mạng. HIDS thường được sử dụng cho nền Windows trong thếgiới máy tính, tuy nhiên cũng có nhiều sản phẩm cũng có thể hoạt động trongmôi trường UNIX và các hệ điều hành khác.Chọn NIDS hay HIDS?Nhiều chuyên gia bảo mật quan tâm đến NIDS và HIDS, nhưng chọn thế nào đểphù hợp với mạng của mỗi người nhất? Câu trả lời ở đây là HIDS cho giải pháptrọn vẹn và NIDS cho giải pháp LAN. Giống như khi cài đặt phần mềm chốngvirus, không chỉ thực hiện cài đặt phần mềm trên các máy chủ chính mà còn phảicài đặt trên tất cả các máy khách. Không có lý do nào giải thích tại sao cả NIDSvà HIDS không được sử dụng kết hợp với nhau trong một chiến lược IDS mạnh.NIDS dễ bị vô hiệu hóa đối với kẻ xâm nhập và chúng tôi chúng thiên về ý nghĩnày. Rõ ràng cài đặt nhiều nút phát hiện trên mạng của bạn bằng HIDS an toànnhiều hơn là chỉ có một NIDS với một vài nút phát hiện chỉ cho một đoạn mạng.Nếu bạn lo lắng về các máy tính cụ thể có thể bị tấn công thì bạn hãy sử dụngHIDS, khi đó nó sẽ bảo vệ được máy tính của bạn an toàn hơn và sẽ tươngđương như cài đặt một cảnh báo cho bạn.IDS hỗ trợ bản ghi chi tiết, nhiều sự kiện được ghi lại hàng ngày, bảo đảm rằngchỉ có dữ liệu thích đáng mới được chọn và bạn không bị ngập lụt trong nhữngdữ liệu không cần thiết. HIDS ghi lại các sự kiện một cách tỉ mỉ hơn so với NIDS.Nếu bạn đang so sánh giữa HIDS hay NIDS, bảo đảm rằng bạn sẽ tìm thấy mộthãng có kỹ thuật backup tốt và đó là các file mẫu đưa ra khi có nhiều lỗ hổngmới được phát hiện giống như ứng dụng chống virus. Nếu bạn có một băng tầnLAN hạn chế thì cũng nên xem xét đến HIDS. Sơ đồ thể hiện kịch bản HIDSBảng dưới đây so sánh các chi tiết kỹ thuật chuẩn và các yêu cầu khi chọn mộtgói IDS. INTRUST GFI Cisco Event ELM 3.0 Snort DragonSản phẩm LANguard Secure admin TNTsoftware ISS Enterasys S.E.L.M IDS Aelita HIDS HIDS HIDS NIDS NIDS NIDSNIDS/HIDSGiao diện *** *** *** *** ** ****quản lýPhát hiện ** *** *** *** *** ****tấn côngDễ dàng *** *** **** ** ** ***trong sửdụng $9400 $10,290.00 $ 1620 FREE $7,929.79 $6115.89Giá cả cho Giá lấy từ Giá lấy từ Gói100 máy website website phầntrạm làm mềmviệc và 5máy chủĐộ dễdàng *** ** *** * ** ***trong càiđặt vàtriển khaiKiến thứcbảo mậtyêu cầu(càng *** **** **** * * **nhiều saonghĩa làcàng ítkiến thứcbắt buộc)Khả năngphát hiện *** *** *** **** *** ***kẻ tấncôngTruyềnthông *** * ** --- --- ---kênh antoànĐộ d ễdàngtrong ** *** *** ** *** ****quản lýcác hoạtđộngChu kỳ ** ** * *** ** ****nâng cấpsản phẩmKhả năngtương *** **** ** ** *** ***thíchSNMPKhả năng **** **** **** *** *** ****hỗ trợ báocáo *** **** **** **** *** ***Hiệu suấtSự thíchhợp với *** *** *** ** *** ****cơ sở hạtầng cósẵnKhả năngthích hợp *** *** *** *** *** ***trên nềnWindowsKhả năngthích hợp *** * * **** *** ***trên nềnUnixBackup và ...
Tìm kiếm theo từ khóa liên quan:
Quản trị mạng Hệ điều hành Công nghệ thông tin Tin học Computer networkGợi ý tài liệu liên quan:
-
Giáo trình Lý thuyết hệ điều hành: Phần 1 - Nguyễn Kim Tuấn
110 trang 451 0 0 -
52 trang 429 1 0
-
24 trang 353 1 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 312 0 0 -
74 trang 295 0 0
-
96 trang 291 0 0
-
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 289 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng di động android quản lý khách hàng cắt tóc
81 trang 279 0 0 -
173 trang 274 2 0
-
EBay - Internet và câu chuyện thần kỳ: Phần 1
143 trang 274 0 0