Ge­riau­sias būdas apsaugoti atskirą kom­piu­te­rį ar tinklą – aptikti ir už­blo­kuo­ti atakas, kol jos nespėjo padaryti jokios žalos. Būtent todėl įsi­lau­žimų aptikimo sistemos (IDS) ir įsi­lau­žimų pre­ven­ci­jos sistemos (IPS) gali būti puikus užkardos pa­pil­dy­mas. Skai­ty­ki­te toliau ir su­ži­no­ki­te daugiau apie IDS ir IPS, kas jas sieja ir kuo jos skiriasi.

Prieš gi­li­nan­tis į IDS ir IPS skirtumus, trumpai pri­sta­ty­si­me šias dvi sistemas. IDS reiškia įsi­lau­žimų aptikimo sistemą – tai sistema, kuri kuo anksčiau atpažįsta atakas prieš klientą ar tinklą. Jei IDS analizės metu aptinka neįprastą duomenų srautą, ji nusiunčia įspėjimą ad­mi­nist­ra­to­riui. Yra dviejų tipų IDS: kom­piu­te­rio ir tinklo. IPS reiškia įsi­bro­vi­mų pre­ven­ci­jos sistemą – tai sistema, kuri ne tik atpažįsta ir praneša apie galimas atakas, bet ir aktyviai joms prie­šin­tis. IPS taip pat naudoja kom­piu­te­rio ir tinklo jutiklius, kad įvertintų sistemos duomenis ir tinklo paketus.

Ką bendro turi IDS ir IPS?

Jau turėtų būti aišku, kad IDS ir IPS nėra visiškai skir­tin­gos sistemos. Šias dvi sistemas sieja nemažai bendrų bruožų. Toliau aptarsime keletą iš jų.

Analizė

Daugeliu atvejų abiejų sistemų taikomi analizės metodai yra beveik arba visiškai identiški. IDS ir IPS naudoja jutiklius kom­piu­te­ry­je, tinkle arba abiejose vietose, kad tikrintų sistemos duomenis ir duomenų paketus tinkle bei ieškotų grėsmių. Jos naudoja fiksuotus pa­ra­met­rus, kad galėtų aptikti nu­kry­pi­mus, kartu at­pa­žin­da­mos ne­kenks­min­gas ano­ma­li­jas kaip tokias. Analizė atliekama naudojant pikt­nau­džia­vi­mo arba anomalijų aptikimą. Tačiau tai taip pat reiškia, kad jos turi bendrų po­ten­cia­lių silpnųjų vietų. Viena iš jų yra ta, kad aptinkant pikt­nau­džia­vi­mą gali būti ne­pa­ste­bė­tos nežinomos grėsmės. O aptinkant ano­ma­li­jas dažnai pranešama apie ne­kenks­min­gus duomenų paketus.

Duomenų bazė

Tiek IDS, tiek IPS naudoja duomenų bazę, kuri padeda greičiau ir tiksliau nustatyti grėsmes. Kuo išsamesnė bi­b­lio­te­ka, tuo didesnis bus kiek­vie­nos sistemos aptikimo tikslumas. Būtent todėl IDS ir IPS negalima laikyti sta­ti­nė­mis sis­te­mo­mis – iš tiesų tai yra kintamos ir pri­si­tai­kan­čios sistemos, kurios tobulėja at­nau­ji­ni­mų dėka.

Dirbtinio intelekto nau­do­ji­mas

Dirbtinis in­te­lek­tas yra labai svarbus tiek IDS, tiek IPS sistemoms. Šiuo­lai­ki­nės sistemos, nau­do­da­mo­si mašininio mokymosi tech­no­lo­gi­jo­mis, gerina grėsmių aptikimą ir plečia savo duomenų bazes. Tai leidžia joms geriau suprasti naujus atakų modelius, anksčiau juos atpažinti ir pranešti apie mažiau ne­kenks­min­gų paketų.

Nu­sta­ty­mai

Tiek IDS, tiek IPS galima pri­tai­ky­ti ir suderinti su tinklo ar sistemos po­rei­kiais. Tinkama kon­fi­gū­ra­ci­ja užtikrins, kad procesai nebūtų su­trik­dy­ti ir kad visi kom­po­nen­tai veiktų sklan­džiai nepaisant vykdomo stebėjimo. Tai ypač svarbu, nes tiek IDS, tiek IPS atlieka skenavimą ir analizę realiuoju laiku.

Au­to­ma­ti­za­vi­mas

IDS ir IPS veikia au­to­ma­ti­zuo­tai ir sa­va­ran­kiš­kai. Kai jos yra su­kon­fi­gū­ruo­tos, jų nereikia stebėti. Jos atlieka savo užduotis ir in­for­muo­ja tik kilus grėsmei.

Grėsmių aptikimas ir įspėjimas

Abi sistemos taip pat atlieka tą pačią pag­rin­di­nę funkciją – aptinka grėsmes ir ne­dels­da­mos apie tai in­for­muo­ja ad­mi­nist­ra­to­rių. Įspėjimas gali būti siun­čia­mas elekt­ro­ni­niu laišku, kaip pra­ne­ši­mas iš­ma­niuo­ju telefonu ar plan­še­ti­niu kom­piu­te­riu arba kaip sistemos signalas. Tuomet atsakingi asmenys gali nuspręsti, kaip elgtis toliau.

Protokolo funkcija

Tiek IDS, tiek IPS turi protokolų stebėjimo funkciją. Tai leidžia joms ne tik pranešti apie grėsmes ir joms prie­šin­tis, bet ir įtraukti jas į savo duomenų bazes. Dėl to jos laikui bėgant tampa veiks­min­ges­nės ir gali nustatyti bei pašalinti silp­ną­sias vietas.

Derinimas su ug­nia­sie­nė­mis

Tiek IDS, tiek IPS reikėtų laikyti pa­pil­do­mo­mis prie­mo­nė­mis prie ug­nia­sie­nės. Norint kuo geriau apsaugoti sistemą nuo atakų, reikėtų derinti įvairias saugumo priemones. Jei nau­do­si­tės tik viena iš šių sistemų – IDS arba IPS – jūsų tinklas ar kom­piu­te­ris nebus pa­kan­ka­mai ap­sau­go­tas.

Kuo skiriasi IDS ir IPS?

Kaip matėme aukščiau, šios dvi sistemos turi daug bendrų bruožų. Tačiau yra ir nemažai dalykų, kurie jas skiria. Toliau pa­aiš­kin­si­me keletą svar­biau­sių IDS ir IPS skirtumų.

Reakcija į grėsmes

Kaip minėta anksčiau, tiek IDS, tiek IPS stebi sistemą, praneša apie grėsmes ir re­gist­ruo­ja jas. Tačiau, nors IDS veikla tuo ir baigiasi, IPS eina dar toliau. IPS yra aktyvi saugumo sistema, kuri sa­va­ran­kiš­kai reaguoja į grėsmes. Tai gali apimti ryšių nu­trau­ki­mą arba duomenų paketų su­stab­dy­mą ir pa­ša­li­ni­mą, jei juose pastebima nukrypimų nuo normos. Tuo tarpu IDS yra pasyvi sistema, kuri tik stebi grėsmes ir apie jas praneša.

Po­zi­cio­na­vi­mas

IDS ir IPS taip pat skiriasi savo išdėstymu. IDS įrengiama kom­piu­te­ry­je arba tinklo pa­kraš­ty­je, kur leng­viau­sia stebėti įei­nan­čius ir iš­ei­nan­čius duomenų paketus. Tuo tarpu IPS įrengiama už ug­nia­sie­nės, kur ji gali ne tik pranešti apie grėsmes, bet ir jas su­stab­dy­ti.

Tipai

Abu spren­di­mai gali būti įdiegti kom­piu­te­ry­je (HIPS) arba tinkle (NIPS). Tačiau, skir­tin­gai nuo IDS, IPS spren­di­mai taip pat gali būti įdiegti belaidžio tinklo (Wi-Fi) aplinkoje (WIPS).

Au­to­no­mi­ja

IPS dau­giau­sia veikia sa­va­ran­kiš­kai ir randa spren­di­mus, kaip kovoti su įvai­rio­mis grėsmėmis. IDS taip pat sa­va­ran­kiš­kai stebi duomenų paketus, tačiau aptikęs grėsmes negali imtis veiksmų savo ini­cia­ty­va. Jei iš­siun­čia­mas įspėjimas, atsaką ini­ci­juo­ja ad­mi­nist­ra­to­rius.

Kon­fi­gū­ra­ci­ja

IDS paprastai veikia „inline“ režimu, todėl neturi jokio neigiamo poveikio tinklo našumui. Vis dėlto, nustatant kon­fi­gū­ra­ci­jas, reikia į tai at­si­žvelg­ti. Pa­vyz­džiui, IDS gali aptiktą grėsmę perduoti tiesiai į marš­ru­ti­za­to­rių ar ug­nia­sie­nę ir in­for­muo­ti ad­mi­nist­ra­to­rių. Kita vertus, IPS gali turėti neigiamą poveikį tinklo našumui. Dėl to dar svarbiau tiksliai su­kon­fi­gū­ruo­ti sistemą. Jei ji pra­lei­džia pa­vo­jin­gus duomenų paketus, ji ne­be­ap­sau­go jūsų sistemos. Tačiau jei ji blokuoja ne­kenks­min­gą srautą, tai gali turėti įtakos visam tinklui.

Go to Main Menu