침입 탐지 시스템이란 무엇입니까?
정보 네트워크는 웜, 바이러스 및 기타 다양한 네트워크 위협으로 인한 악의적 인 공격에 매우 취약 할 수 있으며, 이러한 문제에 대한 정기적 인 새로운 문제가 발생합니다. 이러한 공격은 네트워크를 마비시키고 중요한 데이터를 파괴하며 생산성에 부정적인 영향을 줄 수 있습니다. 이를 방지하기 위해 정보 네트워크를 보호하기 위해 침입 탐지 시스템 (IDS)이 설정되어 있습니다.
침입 탐지 시스템은 공격이 발생하기 전 또는 발생하는 것을 탐지하고 시스템 관리에 경고 한 다음 공격을 비활성화하기 위해 적절한 단계를 수행하여 네트워크를 정상적인 작업 용량으로 복원하는 보호 장치 역할을합니다. IDS가 완벽하지는 않기 때문에 침입 탐지 시스템에는 어느 정도의 인간 감독과 조사가 필요합니다. 예를 들어 침입 탐지 시스템은 일부 네트워크 위협을 식별하지 못하거나 네트워크 사용량이 많은 경우 네트워크를 통과하는 모든 트래픽을 확인하지 못할 수 있습니다.
일상적인 작업에서 침입 탐지 시스템은 네트워크의 사용자 활동 및 트래픽을 모니터링하고 시스템 구성 및 시스템 파일을 감시합니다. 비정상 또는 공격이 탐지되면 침입 탐지 시스템은 즉시 시스템 관리자에게 문제를 알리기 위해 경보를 설정합니다. 그런 다음 시스템은 네트워크 위협을 처리하거나 관리자가 문제를 해결하는 가장 좋은 방법을 결정하도록 할 수 있습니다.
침입 방지 시스템을 구성하는 3 가지 주요 유형의 침입 탐지 시스템이 있습니다. 첫 번째는 알려진 네트워크 위협 라이브러리를 유지 관리하는 네트워크 침입 탐지입니다. 시스템은 인터넷을 점검하고이 라이브러리를 지속적으로 업데이트합니다. 이렇게하면 시스템에 최신 네트워크 위협에 대한 정보가 유지되고 네트워크를보다 잘 보호 할 수 있습니다. 통과 트래픽은 라이브러리를 통해 모니터링되고 확인되며 알려진 공격이나 비정상적인 동작이 라이브러리의 공격과 일치하면 시스템이이를 차단합니다.
네트워크 노드 침입 탐지는 침입 방지 시스템의 두 번째 부분입니다. 네트워크에서 특정 호스트로 전달되는 트래픽을 확인하고 분석합니다. 세 번째 부분은 현재 시스템에 대한 변경 사항을 확인하는 호스트 침입 탐지 시스템입니다. 파일이 수정되거나 삭제되면 호스트 침입 탐지 시스템이 경보 음을 울립니다. 공격을 직접 비활성화하거나 개선 된 새 보안 환경을 설정할 수 있습니다.