Mis on sissetungijate tuvastamise süsteem (IDS)?
Kaasaegsed sissetungijate tuvastamise süsteemid täiendavad tõhusalt traditsioonilisi tulemüüre. Need analüüsivad ja jälgivad süsteeme ning kogu võrku pidevalt reaalajas, tuvastades võimalikke ohte ja teavitades sellest viivitamatult administraatoreid. Rünnakute vastu kaitstakse seejärel täiendava tarkvara abil.
Mis on IDS (sissetungijate tuvastamise süsteem)?
Kuigi tänapäevased arvuti- ja võrguturbesüsteemid on arenenud, muutuvad ka küberrünnakud üha nutikamaks. Tundliku infrastruktuuri tõhusaks kaitsmiseks tasub kaaluda mitme turvameetme kasutamist. Selles kontekstis on sissetungijate tuvastamise süsteem (IDS) tulemüüri suurepärane täiendus. IDS on eriti tugev rünnakute ja potentsiaalsete ohtude varajasel avastamisel, teavitades sellest kohe administraatoreid, kes saavad seejärel võtta kiireid kaitsemeetmeid. Oluline on see, et sissetungijate tuvastamise süsteem suudab tuvastada ka rünnakuid, mis on tulemusena läbinud tulemüüri kaitsemeetmed.
Erinevalt näiteks sissetungide tõkestamise süsteemist ei kaitse sissetungide avastamise süsteem ise rünnakute eest. Selle asemel analüüsib sissetungide avastamise süsteem kogu võrgus toimuvat tegevust ja võrdleb seda kindlate mustritega. Kui avastatakse ebatavalist tegevust, teavitab süsteem kasutajat ja annab üksikasjalikku teavet rünnaku päritolu ja olemuse kohta.
Lisateavet sissetungijälgimise ja sissetungitõkestussüsteemide erinevuste kohta leiate meie eraldi artiklist, mis käsitleb seda teemat.
Milliseid sissetungijate avastamissüsteeme on olemas?
Sissetungijate tuvastamise süsteemid jagunevad kolme liiki: hostipõhised (HIDS), võrgupõhised (NIDS) või hübriidsüsteemid, mis ühendavad endas HIDS-i ja NIDS-i põhimõtteid.
HIDS: Hostipõhised sissetungijate tuvastamise süsteemid
Hostipõhine sissetungijate tuvastamise süsteem on vanim turvasüsteemi vorm. Siin on IDS paigaldatud otse vastavale süsteemile. See analüüsib andmeid nii logi- kui ka tuumatasandil, uurides ka teisi süsteemifaile. Et võimaldada eraldiseisvate tööjaamade kasutamist, tugineb host-põhine sissetungijate tuvastamise süsteem seireagentidele, mis eelfiltreerivad liiklust ja saadavad tulemused keskserverisse. Kuigi see on väga täpne ja põhjalik, võib see olla haavatav rünnakute suhtes nagu DoS ja DDoS. Lisaks sõltub see konkreetsest operatsioonisüsteemist.
NIDS: võrgupõhised sissetungijate tuvastamise süsteemid
Võrgupõhine sissetungijate tuvastamise süsteem analüüsib võrgus vahetatavaid andmepakette, tuvastades viivitamatult ebatavalised või ebanormaalsed mustrid, millest seejärel teatatakse. Suure andmehulga töötlemine võib aga osutuda keeruliseks, mis võib sissetungijate tuvastamise süsteemi üle koormata ja takistada sujuvat seiret.
Hübriidsed sissetungijate tuvastamise süsteemid
Tänapäeval eelistavad paljud tarnijad hübriidseid sissetungijate tuvastamise süsteeme, mis ühendavad mõlemat lähenemisviisi. Need süsteemid koosnevad serveripõhistest anduritest, võrgupõhistest anduritest ja keskse haldustasandist, kuhu tulemused koondatakse põhjalikuks analüüsiks ja juhtimiseks.
Sissetungijate tuvastamise süsteemi (IDS) eesmärk ja eelised
Sissetungijate tuvastamise süsteemi ei tohiks kunagi pidada ega kasutada tulemüüri asendajana. Tegemist on hoopis esmaklassilise täiendusega, mis koos tulemüüriga tuvastab ohte tõhusamalt. Kuna sissetungijate tuvastamise süsteem suudab analüüsida isegi OSI-mudeli kõrgeimat kihti, on see võimeline avastama uusi ja varem tundmatuid ohuallikaid isegi juhul, kui tulemüüri kaitsemehhanismid on läbitud.
Kuidas toimib sissetungijate tuvastamise süsteem
Hübriidmudel on levinuim sissetungijate tuvastamise süsteemi tüüp, mis kasutab nii hostipõhiseid kui ka võrgupõhiseid lähenemisviise. Kogutud teavet analüüsitakse keskjuhtimissüsteemis, kasutades selleks kolme erinevat komponenti.
Andmete jälgija
Andmete jälgimissüsteem kogub andureid kasutades kõiki asjakohaseid andmeid ja filtreerib neid asjakohasuse alusel. See hõlmab nii serveri poolelt pärit andmeid, sealhulgas logifaile ja süsteemiandmeid, kui ka võrgu kaudu edastatavaid andmepakette. Muu hulgas kogub ja süstematiseerib sissetungijate tuvastamise süsteem (IDS) lähte- ja sihtadresseid ning muid olulisi atribuute. Oluline nõue on, et kogutud andmed pärineksid usaldusväärsest allikast või otse sissetungijate tuvastamise süsteemist, et tagada andmete terviklikkus ja vältida eelnevat manipuleerimist.
Analüsaator
Sissetungijate tuvastamise süsteemi teine komponent on analüsaator, mille ülesandeks on hinnata kõiki vastuvõetud ja eelfiltreeritud andmeid erinevate mustrite abil. See hindamine toimub reaalajas, mis võib olla eriti koormav protsessorile ja põhimälule. Piisav võimsus on kiire ja täpse analüüsi jaoks hädavajalik. Analüsaator kasutab selleks kahte erinevat meetodit:
- Ebaõige kasutamise tuvastamine: Ebaõige kasutamise tuvastamisel kontrollib analüsaator sissetulevaid andmeid, otsides neist spetsiaalses andmebaasis salvestatud ja regulaarselt uuendatavaid tuntud rünnakumustreid. Kui rünnak vastab varem salvestatud signatuurile, on võimalik see varakult tuvastada. Siiski ei ole see meetod tõhus rünnakute tuvastamiseks, mida süsteem veel ei tunne.
- Anomaaliate tuvastamine: Anomaaliate tuvastamine hõlmab kogu süsteemi hindamist. Kui üks või mitu protsessi kaldub kehtestatud normidest kõrvale, märgitakse sellised kõrvalekalded ära. Näiteks kui CPU koormus ületab määratud künnise või kui lehekülgede külastuste arv tõuseb ebatavaliselt, käivitub hoiatus. Sissetungide tuvastamise süsteem võib analüüsida ka erinevate sündmuste kronoloogilist järjekorda, et tuvastada tundmatuid rünnakumustreid. Siiski on oluline märkida, et mõnel juhul võidakse teatada ka ohututest kõrvalekalletest.
Häire
Sissetungijate tuvastamise süsteemi kolmas ja viimane komponent on tegelik hoiatamine. Kui tuvastatakse rünnak või vähemalt kõrvalekalded, teavitab süsteem sellest administraatorit. Teavitamine võib toimuda e-posti teel, kohaliku häire kaudu või nutitelefoni või tahvelarvutisse saadetava sõnumiga.
Millised on sissetungijate avastamissüsteemi puudused?
Kuigi sissetungijate tuvastamise süsteemid suurendavad turvalisust, ei ole need, nagu eelnevalt mainitud, puudusteta. Hostipõhised IDS-id võivad olla haavatavad DDoS-rünnakute suhtes ning võrgupõhised süsteemid võivad suuremates võrgukeskkondades raskusi tekitada, mistõttu võivad andmepaketid jääda tuvastamata. Anomaaliate tuvastamine võib konfiguratsioonist sõltuvalt põhjustada valehäireid. Lisaks on kõik IDS-id mõeldud ainult ohtude tuvastamiseks, mistõttu on tõhusaks rünnakute tõrjeks vaja täiendavat tarkvara.
Sissetungijate tuvastamise süsteem ja Snorti näide
Üks tuntumaid ja populaarsemaid sissetungijate tuvastamise süsteeme on Snort. See turvatööriist, mille töötas välja Martin Roesch juba 1998. aastal, on mitte ainult platvormiülene ja avatud lähtekoodiga, vaid pakub kasutajatele ka ulatuslikke ennetusmeetmeid sissetungijate tõkestamise süsteemina. Programm on saadaval nii tasuta kui ka tasulise versioonina, mille puhul pakutakse näiteks kiiremaid värskendusi.