የ intermech ኩባንያ የplm-system ips ተወዳዳሪ ጥቅሞች። የጥቃት መከላከያ ዘዴን እንዴት እንደሚመርጡ

የጣልቃ ማወቂያ ስርዓቶች ወይም IDS (የጣልቃ ማወቂያ ስርዓት)ከረጅም ጊዜ በፊት ታየ ፣ ቢያንስ ከፀረ-ቫይረስ ወይም ፋየርዎል ጋር ሲወዳደር። ምናልባትም በዚህ ምክንያት የመረጃ ደህንነት አገልግሎቶች በመረጃ ደህንነት መስክ ውስጥ ባሉ ሌሎች ስርዓቶች ላይ በማተኮር እነዚህን መፍትሄዎች ተግባራዊ ለማድረግ ሁልጊዜ አስፈላጊ አይደሉም. ነገር ግን ከአይዲኤስ ተግባራዊ ጥቅም አለ እና በጣም ጠቃሚ ነው።

አስቀድሞ በተገለጹ ፖሊሲዎች ላይ ተመስርተው ከሚሠሩ ፋየርዎል በተለየ፣ IDS አጠራጣሪ እንቅስቃሴዎችን ለመቆጣጠር እና ለመለየት ይጠቅማሉ። ስለዚህ, IDS ለኔትወርክ ደህንነት መሠረተ ልማት ጠቃሚ ተጨማሪ ተብሎ ሊጠራ ይችላል. በ እገዛ ነው።የጠለፋ ማወቂያ ስርዓቶች, አስተዳዳሪው መለየት ይችላልያልተፈቀደ መዳረሻ (ጣልቃ ወይም የአውታረ መረብ ጥቃት) ወደ ኮምፒውተር ስርዓት ወይም አውታረ መረብ እና ጥቃቱን ለመከላከል እርምጃዎችን ይውሰዱ።

በአጠቃላይ, አመሰግናለሁ IDS፣ የሶፍትዌር ወይም የሃርድዌር መፍትሄ፣ አስተዳዳሪው ብቻ ሳይሆን ይችላል።የጥቃት ወይም የአውታረ መረብ ጥቃትን ይወቁ፣ ነገር ግን ወደፊት ሊከሰቱ የሚችሉ ጥቃቶችን ይተነብዩ እና ጥቃታቸውን ለመከላከል ተጋላጭነቶችን ያግኙ። ከሁሉም በላይ, አጥቂው በመጀመሪያ በርካታ ድርጊቶችን ይፈጽማል, ለምሳሌ የአውታረ መረብ ፍተሻን በዒላማው ስርዓት ውስጥ ያለውን ተጋላጭነት ለመለየት. በተጨማሪም የ IT አገልግሎት አሁን ያሉትን ስጋቶች መመዝገብ እና የጥቃቱን ምንጭ ከአካባቢያዊ አውታረመረብ ጋር በማያያዝ ከውጭም ሆነ ከውስጥ ጥቃቶች ጋር ማገናኘት ይችላል።

ከጥቃቅን መለየት እስከ መከላከል

በምላሹ, IPS (የጣልቃ መከላከያ ስርዓት) የመከላከያ ስርዓቶች በ IDS መሠረት ታይተዋል, ማለትም እያንዳንዱ አይፒኤስ የ IDS ሞጁሉን ያካትታል. በተግባራቸው, እነሱ በጣም ተመሳሳይ ናቸው, ነገር ግን ልዩነትም አለ, የመጀመሪያው ስርዓት ነውየአውታረ መረብ ፓኬቶችን፣ ወደቦችን የሚቆጣጠር፣ ትራፊክን ከተወሰኑ ህጎች ስብስብ እና ማልዌር ሲገኝ ማንቂያዎችን የሚያነጻጽር “passive” መፍትሄ፣ አይፒኤስ ግን ወደ አውታረ መረቡ ለመግባት ሲሞክር ያግደዋል። የመግባት አደጋ ካለ የአውታረ መረብ ግንኙነቱ ይቋረጣል ወይም የተጠቃሚው ክፍለ ጊዜ ታግዷል፣ የአይፒ አድራሻዎች፣ መለያ፣ አገልግሎት ወይም መተግበሪያ መዳረሻ ያቆማል።

በተጨማሪም የጥቃት ስጋትን ለመከላከል የአይፒኤስ መሳሪያዎች ፋየርዎልን ወይም ራውተርን እንደገና ማዋቀር ይችላሉ። አንዳንድ መፍትሄዎች የአስተናጋጁ ተጋላጭነት ሲጨምር አዲስ ፕላስተሮችን መልቀቅን ይጠቀማሉ።ይሁን እንጂ መታወቅ አለበት IDS/IPS ቴክኖሎጂዎች ስርዓቱን ፍጹም አስተማማኝ አያድርጉ.

የስነ-ህንፃ ባህሪያት

የአይፒኤስ ሲስተሞችን ሲዘረጋ አራት ዋና ዋና ቴክኖሎጂዎች አሉ። የመጀመሪያው በድርጅታዊ አውታረመረብ ዙሪያ እንዲሁም በውስጡም የተሰጡ መሣሪያዎችን መትከል ነው። በተለምዶ አይፒኤስ በመሠረተ ልማት ውስጥ የተዋሃደ ነው ምክንያቱም ይህ አማራጭ ከተናጥል መፍትሔ የበለጠ ወጪ ቆጣቢ ነው. በመጀመሪያ ደረጃ, የተቀናጀ መሳሪያ ዋጋ ከተናጥል መሳሪያ ዋጋ ያነሰ ስለሆነ እና የአተገባበሩ ዋጋ ዝቅተኛ ነው. በሶስተኛ ደረጃ, አስተማማኝነት ከፍ ያለ ነው, ምክንያቱም በትራፊክ ሰንሰለት ውስጥ ለመውደቅ የተጋለጠ ተጨማሪ አገናኝ የለም.

እንደ ደንቡ, አይፒኤስ በ ራውተር ውስጥ ይጣመራል, ከዚያም ስርዓቱ የተተነተነውን ትራፊክ መዳረሻ ያገኛል. ይህ ሁለተኛው ቴክኖሎጂ ጥቅም ላይ ይውላል. ነገር ግን, ይህ አማራጭ ችግር አለው: በ ራውተር ውስጥ የተቀናጀ IPS በኔትወርክ ፔሪሜትር ላይ የሚደርሰውን ጥቃት ብቻ ነው. ስለዚህ, የውስጥ ሀብቶችን ለመጠበቅ, የጥቃት መከላከያ ዘዴዎች በአካባቢያዊ አውታረመረብ መቀየሪያዎች ውስጥ ይተገበራሉ.

የIDS/IPS ስርዓቶች በኮርፖሬት ኔትወርክ ዙሪያ ተጭነዋል

ሦስተኛው የአይፒኤስ መውጫ ገመድ አልባ ቴክኖሎጂዎች በፍጥነት እያደገ ካለው ተወዳጅነት ጋር የተያያዘ ነው። ስለዚህ የገመድ አልባ የመዳረሻ ነጥቦች አሁን በአይፒኤስ ሲስተሞች በንቃት እየተገጠሙ ነው። እንደነዚህ ያሉ መፍትሄዎች የተለያዩ ጥቃቶችን ከመለየት እና ከመከላከል በተጨማሪ ያልተፈቀዱ የመዳረሻ ነጥቦችን እና ደንበኞችን ማግኘት ይችላሉ.

ሌላው የመከላከያ መስመር የሥራ ቦታ ወይም አገልጋይ ነው. በዚህ አጋጣሚ በስራ ቦታ ወይም በአገልጋዩ ላይ ያለው የአይፒኤስ ሲስተም በስርዓተ ክወናው ላይ እንደ አፕሊኬሽን ሶፍትዌር ተጭኖ አስተናጋጅ አይፒኤስ (HIPS) ይባላል። ተመሳሳይ መፍትሄዎች በብዙ አምራቾች ይመረታሉ. ለምሳሌ, ምርቶች , , እና ሌሎች ምልክት ማድረግ ይችላሉ.

አስተናጋጅ አይፒኤስን መጠቀም ወሳኝ ዝመናዎችን የመጫን ድግግሞሹን ይቀንሳል፣ ስሱ መረጃዎችን ለመጠበቅ ይረዳል፣ እና የቁጥጥር መስፈርቶችን እና ግዴታዎችን እንዲያሟሉ ያግዝዎታል። ሁሉንም የመጨረሻ ነጥቦች - ዴስክቶፖች ፣ ላፕቶፖች እና ሰርቨሮች - ከሚታወቁ እና ካልታወቁ ስጋቶች ለመጠበቅ በባህሪ እና በፊርማ ላይ የተመሰረተ የጣልቃ ገብነት ስርዓትን (አይፒኤስ)ን፣ የመንግስት ፋየርዎልን እና የመተግበሪያ እገዳን ያጣምራል።

በመተግበር ጊዜ ዋና ስህተቶች

የIDS/IPS ሲስተሞች በአተገባበር ወቅት የተወሰኑ መመዘኛዎችን የሚጠይቁ እና በሚሰሩበት ጊዜ የማያቋርጥ ትኩረት የሚሹ በጣም ውስብስብ መሳሪያዎች ናቸው። ይህ ካልተደረገ፣ ሲስተሞች ብዙ ጊዜ የውሸት ምልክት ያመነጫሉ፣ ይህም ትራፊክን እንደ ተንኮል አዘል በሆነ መንገድ ይለያሉ።

የጠለፋ መከላከያ ስርዓቶች በአስተማማኝ ሁኔታ እንዲሰሩ, ትክክለኛነት መስተካከል አለበት. በተጨማሪም, የአውታረ መረብ ውቅር ሲቀየር መሳሪያው በየጊዜው መስተካከል አለበት, እንዲሁም በአውታረ መረቡ ላይ ለሚታዩ አዳዲስ ስጋቶች.

የአስተናጋጅ መታወቂያዎች/አይፒኤስ ሲስተሞች ሲዘረጉ እና ሲሰሩ ባለሙያዎች ሰባት ዋና ስህተቶችን ይሰይማሉ።

በመጀመሪያ፣ የተሰበሰበውን ውሂብ ሳይመረምሩ መካከለኛ እና ከፍተኛ ስጋት ያላቸውን ፊርማዎች ማገድ አይችሉም። በምትኩ፣ ከፍተኛ ክብደት ያላቸውን ፊርማዎች ብቻ ለማገድ እንመክራለን። ይህ በትንሹ የሐሰት ክስተቶች በጣም ከባድ ከሆኑ ተጋላጭነቶች ጥበቃን ይሰጣል። በምላሹ የመካከለኛው የአደጋ ደረጃ ፊርማዎች በባህሪ ስልተ-ቀመር መሰረት ይሰራሉ ​​እና ብዙውን ጊዜ የግዴታ ቅድመ ውቅር ያስፈልጋቸዋል።

በሁለተኛ ደረጃ በሁሉም ስርዓቶች ውስጥ ተመሳሳይ ፖሊሲዎችን መጠቀም አይችሉም. በምትኩ፣ በጣም ቀላል ለሆኑ ስርዓቶች መደበኛ መገለጫዎችን ከመፍጠር ጀምሮ ፒሲዎን በመተግበሪያዎች እና ልዩ መብቶች ላይ በመመስረት በቡድን መከፋፈል አለብዎት።

በተጨማሪም የአስተናጋጅ አይፒኤስ ስርዓት "አዘጋጅ እና ረሳው" የሚለውን መርህ አይቀበልም. እንደ ጸረ-ቫይረስ ሳይሆን የጥበቃ ትክክለኛነት እና ውጤታማነት ለማረጋገጥ መደበኛ ክትትል እና መደበኛ የስርዓት ጥገና ያስፈልጋል።

በተጨማሪም IPSን፣ ፋየርዎልን እና የመተግበሪያ ማገጃ ሁነታን በተመሳሳይ ጊዜ ማንቃት አይችሉም። በአይፒኤስ ለመጀመር ይመከራል፣ከዚያ ፋየርዎል ይጨምሩ እና አስፈላጊ ከሆነ የመተግበሪያ ማገጃ ሁነታን ያንቁ።

እንዲሁም የእርስዎን አይፒኤስ፣ ፋየርዎል ወይም የመተግበሪያ ማገጃ ዘዴ ላልተወሰነ ጊዜ በተለዋዋጭ ሁነታ መተው የለብዎትም። በምትኩ፣ የአይቲ አስተዳዳሪው እየተፈጠሩ ያሉትን ህጎች የመከታተል እድል ሲኖረው፣ አስማሚ ሁነታን ለአጭር ጊዜ ማንቃት አለቦት።

በመጨረሻም ስርዓቱ እንደ ጣልቃ ገብነት የሚያውቀውን ማንኛውንም ነገር ወዲያውኑ ማገድ አይችሉም። በመጀመሪያ ፣ የታየው ትራፊክ በእርግጥ ተንኮል አዘል መሆኑን ማረጋገጥ አለብዎት። እንደ ፓኬት ቀረጻ፣ ኔትወርክ አይፒኤስ እና ሌሎች የመሳሰሉ መሳሪያዎች በዚህ ላይ ያግዛሉ።

በርዕሱ ላይ ህትመቶች

ኤፕሪል 29, 2014 ብዙ ኩባንያዎች ብዙውን ጊዜ በንግድ ጉዞ ላይ ለሚጓዙ ሰራተኞች የሞባይል መግብሮችን በራሳቸው ወጪ ይገዛሉ. በእነዚህ ሁኔታዎች የአይቲ አገልግሎት የኮርፖሬት መረጃን ማግኘት የሚችሉ መሳሪያዎችን ለመቆጣጠር አስቸኳይ ፍላጎት አለው ነገር ግን ከድርጅቱ አውታረመረብ ክልል ውጭ ይገኛሉ።

እ.ኤ.አ. ኖኪያ ተከታታይ 60 ስልኮችን ለመበከል የተነደፈ ሲሆን ጥቃቱ በበሽታው በተያዙ ስልኮች ስክሪን ላይ የሚታየውን “ካሪቤ” የሚል ቃል የያዘ ነው። ለሞባይል መሳሪያዎች ዘመናዊ ቫይረሶች የበለጠ አደገኛ እና የተለያዩ ናቸው.

ጃንዋሪ 28, 2014 በአሠራራቸው መርህ, ቨርቹዋል ማሽኖች ከሥጋዊ አካላት ጋር ይመሳሰላሉ. ስለዚህ ገንዘብን ወይም ሚስጥራዊ መረጃን ለመስረቅ የድርጅት ኔትወርኮችን ለሚያጠቁ የሳይበር ወንጀለኞች ሁለቱም ምናባዊ እና ፊዚካል ኖዶች ማራኪ ናቸው።

ዲሴምበር 30, 2013 የመጨረሻ ነጥብ ጥበቃ መፍትሄዎች በገበያ ላይ ብዙም ሳይቆይ በገበያ ላይ ታይተዋል, በእውነቱ, በኩባንያዎች ውስጥ የአካባቢያዊ አውታረ መረቦችን በብዛት ማሰማራት ከጀመረ በኋላ. የእነዚህ ምርቶች ምሳሌ የግል ኮምፒተርን ለመጠበቅ መደበኛ ጸረ-ቫይረስ ነበር።

በአሁኑ ጊዜ በፋየርዎል እና በጸረ-ቫይረስ የሚሰጠው ጥበቃ ከአውታረ መረብ ጥቃቶች እና ማልዌር ጋር ውጤታማ አይደለም። በግንባር ቀደምትነት የሚታወቁትን እና የማይታወቁትን ስጋቶች ፈልጎ ማግኘት እና ማገድ የሚችሉ የIDS/IPS ክፍል መፍትሄዎች አሉ።

መረጃ

  • ስለ Mod_Security እና GreenSQL-FW፣ “የመጨረሻው ድንበር”፣ [_12_2010] የሚለውን ጽሁፍ ያንብቡ።
  • iptables በፓኬት ውስጥ “እንዲመለከቱ” እንዴት ማስተማር እንደሚቻል፣ “እሳት ጋሻ” የሚለውን መጣጥፍ ያንብቡ፣ ][_12_2010።

IDS/IPS ቴክኖሎጂዎች

በIDS ወይም IPS መካከል ምርጫ ለማድረግ፣ የስራ መርሆዎቻቸውን እና አላማቸውን መረዳት ያስፈልግዎታል። ስለዚህ የIDS ተግባር (Intrusion Detection System) ጥቃቶችን ፈልጎ ማግኘት እና መመዝገብ እንዲሁም የተወሰነ ህግ ሲነሳ ማሳወቅ ነው። እንደየአይነቱ አይዲኤስ የተለያዩ የኔትወርክ ጥቃቶችን መለየት፣ያልተፈቀደ የመዳረስ ወይም የልዩ መብቶችን ከፍ ለማድረግ የተደረጉ ሙከራዎችን መለየት፣የማልዌር ገጽታ፣የአዲስ ወደብ መከፈትን መከታተል፣ወዘተ ልዩነቱ የክፍለ ጊዜ መለኪያዎችን ብቻ የሚቆጣጠር ፋየርዎል ነው። አይፒ፣ የወደብ ቁጥር፣ ወዘተ) የግንኙነቶች ሁኔታ)፣ IDS በፓኬቱ ውስጥ (እስከ ሰባተኛው የ OSI ንብርብር) ውስጥ “ይመለከተዋል”፣ የተላለፈውን መረጃ በመተንተን። በርካታ አይነት የወረራ ማወቂያ ስርዓቶች አሉ። በጣም ታዋቂው ኤፒአይዲኤስ (የመተግበሪያ ፕሮቶኮል-ተኮር መታወቂያዎች)፣ ለተወሰኑ ጥቃቶች የተገደበ የመተግበሪያ ፕሮቶኮሎችን ዝርዝር ይቆጣጠራል። የዚህ ክፍል የተለመዱ ተወካዮች PHPIDS ናቸው፣ እሱም ለPHP አፕሊኬሽኖች የሚቀርቡ ጥያቄዎችን የሚመረምር፣ Mod_Security፣ የድር አገልጋይ (Apache) የሚጠብቀው እና ግሪንስQL-FW፣ አደገኛ የSQL ትዕዛዞችን የሚከለክል ነው ([_12_2010) ላይ “የመጨረሻው ፍሮንትየር” የሚለውን መጣጥፍ ይመልከቱ።

የአውታረ መረብ NIDS (የአውታረ መረብ ጣልቃ ማወቂያ ስርዓት) የበለጠ ዓለም አቀፋዊ ናቸው፣ ይህም የተገኘው በዲፒአይ (ዲፕ ፓኬት ኢንስፔክሽን) ቴክኖሎጂ ነው። ከአንድ በላይ ልዩ መተግበሪያን ይቆጣጠራሉ, ሁሉም ማለፊያ ትራፊክ, ከሰርጡ ደረጃ ጀምሮ.

አንዳንድ የፓኬት ማጣሪያዎች "ወደ ውስጥ ለመመልከት" እና ስጋትን የመከልከል ችሎታ ይሰጣሉ. ምሳሌዎች OpenDPI እና Fwsnort ፕሮጀክቶችን ያካትታሉ። የኋለኛው የ Snort ፊርማ ዳታቤዝ ወደ iptables ተመሳሳይ የማገድ ህጎች የመቀየር ፕሮግራም ነው። ነገር ግን መጀመሪያ ላይ ፋየርዎል የተነደፈው ለሌሎች ስራዎች ነው, እና የዲፒአይ ቴክኖሎጂ ለኤንጂኑ "ውድ" ነው, ስለዚህ ተጨማሪ መረጃዎችን የማስኬድ ተግባራት በጥብቅ የተቀመጡ ፕሮቶኮሎችን ለማገድ ወይም ምልክት ለማድረግ የተገደቡ ናቸው. መታወቂያ (IDS) ሁሉንም አጠራጣሪ ድርጊቶች ብቻ ይጠቁማል። አጥቂውን አስተናጋጅ ለማገድ አስተዳዳሪው ራሱን ችሎ ስታቲስቲክስን እያየ ፋየርዎሉን እንደገና ያዋቅራል። በተፈጥሮ፣ እዚህ ምንም አይነት የእውነተኛ ጊዜ ምላሽ የለም። ለዚያም ነው አይፒኤስ (የጣልቃ መከላከያ ስርዓት ፣ የጥቃት መከላከል ስርዓት) ዛሬ የበለጠ ትኩረት የሚስበው። እነሱ በIDS ላይ የተመሰረቱ ናቸው እና በተናጥል የፓኬት ማጣሪያውን እንደገና መገንባት ወይም TCP RST በመላክ ክፍለ ጊዜውን ማቋረጥ ይችላሉ። በአሠራሩ መርህ ላይ በመመስረት አይፒኤስ "ፍንዳታ" ሊጫን ወይም ከብዙ ዳሳሾች የተቀበለውን የትራፊክ ማንጸባረቅ (SPAN) መጠቀም ይቻላል ። ለምሳሌ, ፍንዳታው በ OSI ንብርብር ላይ በሚሠራው በ Hogwash Light BR ተጭኗል. እንዲህ ዓይነቱ ሥርዓት አይፒ አድራሻ ላይኖረው ይችላል፣ ይህ ማለት ለአጥቂ የማይታይ ሆኖ ይቆያል።

በተራ ህይወት ውስጥ, በሩ ተቆልፎ ብቻ ሳይሆን በአቅራቢያው ያለውን ጠባቂ በመተው ይጠበቃል, ምክንያቱም በዚህ ሁኔታ ውስጥ ብቻ ስለ ደህንነት እርግጠኛ መሆን ይችላሉ. BIT፣ አስተናጋጅ አይፒኤስ እንደ ደህንነት ይሰራል (በ[_08_2009 ውስጥ “አዲስ የመከላከያ ድንበርን ይመልከቱ)፣ የአካባቢን ስርዓት ከቫይረሶች፣ rootkits እና ከመጥለፍ ይጠብቃል። ብዙውን ጊዜ ንቁ የመከላከያ ሞጁል ካላቸው ጸረ-ቫይረስ ጋር ይደባለቃሉ። ነገር ግን HIPS, እንደ አንድ ደንብ, ፊርማዎችን አይጠቀሙ, ይህም ማለት የውሂብ ጎታውን የማያቋርጥ ማዘመን አያስፈልጋቸውም. ብዙ ተጨማሪ የስርዓት መለኪያዎችን ይቆጣጠራሉ-ሂደቶች, የስርዓት ፋይሎች ትክክለኛነት እና መዝገብ ቤት, የምዝግብ ማስታወሻዎች እና ሌሎች ብዙ.

ሁኔታውን ሙሉ በሙሉ ለመቆጣጠር በኔትወርክ ደረጃ እና በአስተናጋጅ ደረጃ ላይ ያሉትን ክስተቶች መቆጣጠር እና ማዛመድ አስፈላጊ ነው. ለዚሁ ዓላማ ከተለያዩ ምንጮች መረጃዎችን የሚሰበስብ ዲቃላ መታወቂያዎች ተፈጥረዋል (እንደነዚህ ያሉ ሥርዓቶች ብዙ ጊዜ ሲም - የደህንነት መረጃ አስተዳደር ይባላሉ)። ከOpenSource ፕሮጄክቶች መካከል አስደሳች የሆነው Prelude Hybrid IDS ከሁሉም የ OpenSource IDS/IPS መረጃን የሚሰበስብ እና የተለያዩ አፕሊኬሽኖችን የምዝግብ ማስታወሻ ፎርማት የሚረዳ ነው (የዚህ ስርዓት ድጋፍ ከበርካታ አመታት በፊት ታግዶ ነበር፣ የተጠናቀሩ ጥቅሎች አሁንም በ ውስጥ ይገኛሉ። ሊኑክስ እና * ቢኤስዲ ማከማቻዎች)።

አንድ ባለሙያ እንኳን በተለያዩ የታቀዱ መፍትሄዎች ውስጥ ግራ ሊጋባ ይችላል. ዛሬ በጣም ታዋቂ የሆኑትን የIDS/IPS ስርዓቶች ተወካዮችን እናገኛለን።

የተዋሃደ የአደጋ መቆጣጠሪያ

ዘመናዊው በይነመረብ እጅግ በጣም ብዙ ስጋቶችን ይሸከማል, ስለዚህ በጣም ልዩ የሆኑ ስርዓቶች ከአሁን በኋላ ጠቃሚ አይደሉም. ሁሉንም የጥበቃ አካላት ያካተተ ሁለገብ ሁለገብ መፍትሄ መጠቀም አስፈላጊ ነው፡ ፋየርዎል፣ አይዲኤስ/አይፒኤስ፣ ጸረ-ቫይረስ፣ ተኪ አገልጋይ፣ የይዘት ማጣሪያ እና ፀረ-አይፈለጌ መልዕክት ማጣሪያ። እንደነዚህ ያሉ መሳሪያዎች ዩቲኤም (የተዋሃደ የዛቻ አስተዳደር፣ የተዋሃደ የዛቻ ቁጥጥር) ይባላሉ። የUTM ምሳሌዎች Trend Micro Deep Security፣ Kerio Control፣ Sonicwall Network Security፣ FortiGate Network Security Platforms እና Appliances ወይም እንደ Untangle Gateway፣ IPCop Firewall፣ pfSense ያሉ ልዩ የሊኑክስ ስርጭቶችን ያካትታሉ (ግምገማቸውን “Network regulators” በሚለው መጣጥፍ ውስጥ ያንብቡ) [_01_2010] ).

ሱሪካታ

የዚህ መታወቂያ/IPS የቅድመ-ይሁንታ ስሪት በጃንዋሪ 2010 ከሶስት አመታት እድገት በኋላ ለህዝብ ተለቀቀ። ከፕሮጀክቱ ዋና አላማዎች አንዱ ሙሉ ለሙሉ አዲስ የጥቃት ማግኛ ቴክኖሎጂዎችን መፍጠር እና መሞከር ነው። ከሱሪካታ በስተጀርባ የOISF ማህበር አለ፣ እሱም ከአሜሪካ የሀገር ውስጥ ደህንነት መምሪያ ወንዶችን ጨምሮ የከባድ አጋሮችን ድጋፍ ያገኛል። ዛሬ በጣም ተዛማጅ የሆነው ልቀት በኖቬምበር 2011 የተለቀቀው ቁጥር 1.1 ነው። የፕሮጀክት ኮድ በ GPLv2 ፍቃድ ይሰራጫል, ነገር ግን የፋይናንስ አጋሮች በ GPL ያልሆነ የኤንጂን ስሪት ማግኘት ይችላሉ, ይህም በምርታቸው ውስጥ ሊጠቀሙበት ይችላሉ. ከፍተኛ ውጤት ለማግኘት, ስራው ማህበረሰቡን ያካትታል, ይህም በጣም ከፍተኛ የእድገት ፍጥነት እንድናገኝ ያስችለናል. ለምሳሌ, ከቀዳሚው ስሪት 1.0 ጋር ሲነጻጸር, በ 1.1 ውስጥ ያለው የኮድ መጠን በ 70% ጨምሯል. Snort ን ጨምሮ ረጅም ታሪክ ያላቸው አንዳንድ ዘመናዊ መታወቂያዎች ባለብዙ ፕሮሰሰር/ባለብዙ ኮር ሲስተሞችን በጣም ውጤታማ በሆነ መንገድ አይጠቀሙም ይህም ከፍተኛ መጠን ያለው መረጃን ሲሰራ ወደ ችግር ያመራል። ሱሪካታ በባለብዙ ክር ሁነታ ነው የሚሰራው። ሙከራዎች እንደሚያሳዩት ከ Snort ስድስት እጥፍ ፈጣን ነው (በ 24 ሲፒዩ እና 128 ጂቢ RAM)። በ'-enable-cuda' መለኪያ ሲገነቡ በጂፒዩ በኩል የሃርድዌር ማጣደፍ የሚቻል ይሆናል። IPv6 መጀመሪያ ላይ ይደገፋል (በSnort ውስጥ በ'-enable-ipv6' ቁልፍ ነቅቷል) ትራፊክን ለመጥለፍ መደበኛ መገናኛዎች ጥቅም ላይ ይውላሉ: LibPcap, NFQueue, IPFRing, IPFW. በአጠቃላይ ሞጁል አቀማመጥ የተፈለገውን ኤለመንት በፍጥነት ለማገናኘት, ለማንሳት, ለመተንተን ወይም እሽጎችን ለማገናኘት ያስችልዎታል. ማገድ የሚከናወነው መደበኛውን የስርዓተ ክወና ፓኬት ማጣሪያ በመጠቀም ነው (በሊኑክስ ውስጥ የአይፒኤስ ሁነታን ለማግበር netlink-queue ወይም libnfnetlink ላይብረሪዎችን መጫን ያስፈልግዎታል)። ሞተሩ የመተንተን ፕሮቶኮሎችን (IP, TCP, UDP, ICMP, HTTP, TLS, FTP, SMB, SMTP እና SCTP) በራስ-ሰር ፈልጎ ያገኛል, ስለዚህ ደንቦች ከወደብ ቁጥር ጋር ማያያዝ አያስፈልግም (እንደ Snort) ብቻ ያስፈልግዎታል. ለተፈለገው ፕሮቶኮል እርምጃውን ያዘጋጁ . የMod_security ደራሲ ኢቫን ሪስቲክ የኤችቲቲፒ ትራፊክን ለመተንተን በሱሪካታ ውስጥ ልዩ የኤችቲፒ ቤተ-መጽሐፍትን ፈጠረ። ገንቢዎች በዋናነት የመለየት ትክክለኛነትን ለማግኘት እና የደንብ ማጣራትን ፍጥነት ለመጨመር ይጥራሉ.

የውጤቶቹ ውጤት አንድ ነው, ስለዚህ እነሱን ለመተንተን መደበኛ መገልገያዎችን መጠቀም ይችላሉ. በእውነቱ፣ ለ Snort (Barnyard፣ Snortsnarf፣ Sguil፣ ወዘተ) የተፃፉ ሁሉም የኋላ ጫፎች፣ መገናኛዎች እና ተንታኞች ከሱሪካታ ጋር ሳይሻሻሉ ይሰራሉ። ይህ ደግሞ ትልቅ ፕላስ ነው። የኤችቲቲፒ ግንኙነቶች በመደበኛ የ Apache ፋይል ቅርጸት በዝርዝር ገብተዋል።

በሱሪካታ ውስጥ ያለው የማወቂያ ዘዴ በደንቦች ላይ የተመሰረተ ነው. እዚህ ገንቢዎች እስካሁን ምንም ነገር አልፈጠሩም, ነገር ግን ለሌሎች ፕሮጀክቶች የተፈጠሩ የጎማ ስብስቦችን ግንኙነት ፈቅደዋል: Sourcefire VRT (በOinkmaster በኩል ሊዘመን ይችላል), እና ብቅ ብቅ ብቅ ብቅል Pro. በመጀመሪያዎቹ ልቀቶች ውስጥ ድጋፍ ከፊል ብቻ ነበር, እና ሞተሩ አንዳንድ ደንቦችን አላወቀም እና አልጫነም, አሁን ግን ይህ ችግር ተፈትቷል. የባለቤትነት ደንቦች ቅርጸት ተተግብሯል፣ እሱም በውጫዊ መልኩ Snort'sን ይመስላል። ደንቡ ሶስት አካላትን ያቀፈ ነው-እርምጃ (ማለፍ ፣ መጣል ፣ ውድቅ ወይም ማንቂያ) ፣ ራስጌ (ምንጭ እና መድረሻ አይፒ / ወደብ) እና መግለጫ (ምን መፈለግ እንዳለበት)። ቅንብሮቹ ተለዋዋጮችን (ፍሰት ዘዴን) ይጠቀማሉ፣ ለምሳሌ ቆጣሪዎችን ለመፍጠር ያስችላል። በዚህ አጋጣሚ ከዥረቱ የተገኘው መረጃ ለበኋላ ጥቅም ላይ ሊውል ይችላል። ይህ የይለፍ ቃል የመገመት ሙከራዎችን የመከታተል አካሄድ ከ Snort ደፍ ላይ ከተመሠረተ አቀራረብ የበለጠ ውጤታማ ነው። የአይፒ መልካም ስም ዘዴን ለመፍጠር ታቅዷል (እንደ Cisco's SensorBase፣ በ[_07_2011) ውስጥ “ሲስኮን ንካ” የሚለውን መጣጥፍ ይመልከቱ።

ለማጠቃለል ያህል፣ ሱሪካታ ከ Snort የበለጠ ፈጣን ሞተር፣ ከጀርባ ጀርባዎች ጋር ሙሉ በሙሉ ተኳሃኝ እና ትልቅ የኔትወርክ ፍሰቶችን መፈተሽ የሚችል መሆኑን አስተውያለሁ። ምንም እንኳን ልምድ ያለው አስተዳዳሪ ቅንብሮቹን ማወቅ ባይፈልግም የፕሮጀክቱ ብቸኛው መሰናክል አነስተኛ ሰነዶች ነው ። የመጫኛ ፓኬጆች ቀደም ሲል በስርጭት ማከማቻዎች ውስጥ ታይተዋል ፣ እና የምንጭ ኮዱን በግል ለመሰብሰብ ግልፅ መመሪያዎች በፕሮጀክቱ ድረ-ገጽ ላይ ይገኛሉ። በሱሪካታ ላይ የተሰራ ለስላሳ-ሰከንድ ዝግጁ የሆነ ስርጭት አለ።


ሳምሃይን።

በOpenSource ፍቃድ የተለቀቀው ሳምሃይን የግለሰብን ኮምፒውተር የሚጠብቅ በአስተናጋጅ ላይ የተመሰረተ መታወቂያ ነው። በስርዓቱ ውስጥ የተከሰቱትን ሁሉንም ክስተቶች ሙሉ በሙሉ ለመያዝ ብዙ የትንታኔ ዘዴዎችን ይጠቀማል።

  • በመረጃ ቋቱ የመጀመሪያ ጅምር ላይ አስፈላጊ የሆኑ ፋይሎች ፊርማዎችን መፍጠር እና ከ "ቀጥታ" ስርዓት ጋር ማነፃፀር;
  • የምዝግብ ማስታወሻዎች ቁጥጥር እና ትንተና;
  • ወደ ስርዓቱ የመግባት / የመውጣት ቁጥጥር;
  • የኔትወርክ ወደቦችን ለመክፈት ግንኙነቶችን መከታተል;
  • የተደበቁ ሂደቶችን ከተጫነው SUID ጋር ፋይሎችን መቆጣጠር.

የከርነል ሂደቶች በማህደረ ትውስታ ውስጥ ሊገኙ በማይችሉበት ጊዜ ፕሮግራሙ በድብቅ ሁነታ (የከርነል ሞጁል በመጠቀም) ሊጀመር ይችላል። ሳምሃይን የተለያዩ ስርዓተ ክወናዎችን የሚያሄዱ በርካታ ኖዶችን መከታተልን ይደግፋል, ሁሉንም ክስተቶች በተመሳሳይ ነጥብ ይመዘግባል. በዚህ አጋጣሚ በርቀት ኖዶች ላይ የተጫኑ ወኪሎች ሁሉንም የተሰበሰበ መረጃ (TCP, AES, ፊርማ) ወደ ኢንክሪፕት የተደረገ ሰርጥ ወደ አገልጋይ (yule) ይልካሉ, ይህም በመረጃ ቋቱ (MySQL, PostgreSQL, Oracle) ውስጥ ያከማቻል. በተጨማሪም, አገልጋዩ የደንበኛ ስርዓቶችን ሁኔታ የመፈተሽ, ዝመናዎችን እና የውቅረት ፋይሎችን የማሰራጨት ሃላፊነት አለበት. ለማሳወቂያ እና የተሰበሰበ መረጃን ለመላክ ብዙ አማራጮች ተተግብረዋል፡- ኢ-ሜል (ኢሜል የተፈረመው እንዳይነካካ የተፈረመ ነው)፣ syslog፣ log file (የተፈረመ)፣ ናጊዮስ፣ ኮንሶል፣ ወዘተ... አስተዳደር በግልጽ የተቀመጡ በርካታ አስተዳዳሪዎችን በመጠቀም ሊከናወን ይችላል። .

ጥቅሉ በሁሉም የሊኑክስ ስርጭቶች ማከማቻዎች ውስጥ ይገኛል ።

የ StoneGate ጣልቃ ገብነት መከላከያ ስርዓት

ይህ መፍትሔ የተዘጋጀው የኢንተርፕራይዝ ደረጃውን የጠበቀ የኔትወርክ ደህንነት ምርቶችን በሚፈጥር የፊንላንድ ኩባንያ ነው። ሁሉንም ታዋቂ ተግባራትን ይተገብራል-አይፒኤስ ፣ ከ DDoS እና ከ 0 ቀን ጥቃቶች ጥበቃ ፣ የድር ማጣሪያ ፣ ለተመሰጠረ ትራፊክ ድጋፍ ፣ ወዘተ. StoneGate IPS ን በመጠቀም ቫይረሶችን ፣ ስፓይዌሮችን ፣ የተወሰኑ መተግበሪያዎችን (P2P ፣ IM ፣ ወዘተ) ማገድ ይችላሉ። ለድር ማጣሪያ፣ በየጊዜው የዘመነ የጣቢያዎች የውሂብ ጎታ በበርካታ ምድቦች የተከፋፈለ ጥቅም ላይ ይውላል። የ AET (የላቁ የኢቫሽን ቴክኒኮች) የደህንነት ስርዓቶችን ማለፍን ለመጠበቅ ልዩ ትኩረት ተሰጥቷል። ግልጽ የመዳረሻ መቆጣጠሪያ ቴክኖሎጂ እውነተኛውን ቶፖሎጂ ሳይቀይሩ የኮርፖሬት ኔትወርክን ወደ ብዙ ምናባዊ ክፍሎች እንዲከፍሉ እና ለእያንዳንዳቸው የግለሰብ የደህንነት ፖሊሲዎችን እንዲያዘጋጁ ያስችልዎታል። የትራፊክ ፍተሻ ፖሊሲዎች መደበኛ ደንቦችን የያዙ አብነቶችን በመጠቀም ተዋቅረዋል። እነዚህ መመሪያዎች ከመስመር ውጭ የተፈጠሩ ናቸው። አስተዳዳሪው የተፈጠሩትን ፖሊሲዎች አረጋግጦ ወደ ሩቅ የአይፒኤስ አስተናጋጆች ያወርዳቸዋል። በStoneGate IPS ውስጥ ያሉ ተመሳሳይ ክስተቶች በሲም/ሲኢኤም ሲስተም ውስጥ ጥቅም ላይ በሚውለው መርህ መሰረት ይከናወናሉ፣ ይህም ትንታኔን በእጅጉ ያመቻቻል። ብዙ መሳሪያዎች በቀላሉ ወደ ክላስተር ሊጣመሩ እና ከሌሎች የStoneSoft መፍትሄዎች ጋር ሊዋሃዱ ይችላሉ - StoneGate Firewall/VPN እና StoneGate SSL VPN። አስተዳደር በአንድ አስተዳደር ኮንሶል (StoneGate አስተዳደር ማዕከል) የቀረበ ነው, ሦስት ክፍሎች ባካተተ: አስተዳደር አገልጋይ, ሎግ አገልጋይ እና አስተዳደር ደንበኛ. ኮንሶሉ የአይፒኤስን አሠራር ለማዋቀር እና አዲስ ህጎችን እና ፖሊሲዎችን ለመፍጠር ብቻ ሳይሆን የምዝግብ ማስታወሻዎችን ለመከታተል እና ለመመልከት ያስችልዎታል። በጃቫ የተጻፈ ነው, ስለዚህ ስሪቶች ለዊንዶውስ እና ሊኑክስ ይገኛሉ.


StoneGate IPS እንደ ሃርድዌር ጥቅል እና እንደ VMware ምስል ይቀርባል። የኋለኛው በእራስዎ መሳሪያ ወይም በምናባዊ መሠረተ ልማት ውስጥ ለመጫን የታሰበ ነው። በነገራችን ላይ, ከብዙ ተመሳሳይ መፍትሄዎች ፈጣሪዎች በተለየ, የልማት ኩባንያው የምስሉን የሙከራ ስሪት እንዲያወርዱ ይፈቅድልዎታል.

IBM የደህንነት አውታረ መረብ ጣልቃ መከላከል ስርዓት

የIBM የጥቃት መከላከል ስርዓት ከ0ቀን ስጋቶች አስቀድሞ መከላከል የሚያስችል የፈጠራ ባለቤትነት ያለው የፕሮቶኮል ትንተና ቴክኖሎጂን ይጠቀማል። በ IBM ሴኪዩሪቲ ተከታታይ ውስጥ እንዳሉት ሁሉም ምርቶች፣ በፕሮቶኮል ትንተና ሞጁል - PAM (ፕሮቶኮል ትንተና ሞዱል) ላይ የተመሰረተ ሲሆን ይህም የጥቃት ማወቂያን (Proventia Open Signature) እና የባህርይ ተንታኝን ያጣምራል። በተመሳሳይ ጊዜ PAM በ218 የመተግበሪያ ደረጃ ፕሮቶኮሎች (ጥቃቶች በVoIP፣ RPC፣ HTTP፣ ወዘተ) እና እንደ DOC፣ XLS፣ PDF፣ ANI፣ JPG ያሉ የመረጃ ቅርጸቶችን በመለየት ተንኮል-አዘል ኮድ የት እንደሚቀመጥ ለመተንበይ። ትራፊክን ለመተንተን ከ 3,000 በላይ ስልተ ቀመሮች ጥቅም ላይ ይውላሉ, 200 ቱ DoS "ይያዙ". የፋየርዎል ተግባራት የተወሰኑ ወደቦች እና አይፒዎች ብቻ እንዲደርሱ ይፈቅድልዎታል, ይህም ተጨማሪ መሣሪያን የማሳተፍ አስፈላጊነትን ያስወግዳል. የቨርቹዋል ፓች ቴክኖሎጂ ቫይረሶች ሲሰራጭ ያግዳል እና ኮምፒውተሮችን ይጠብቃል ወሳኝ ተጋላጭነትን የሚያስተካክል ዝማኔ እስኪጫን ድረስ። አስፈላጊ ከሆነ, አስተዳዳሪው ራሱ ፊርማ መፍጠር እና መጠቀም ይችላል. የመተግበሪያ መቆጣጠሪያ ሞጁል P2P, IM, ActiveX ኤለመንቶችን, የቪፒኤን መሳሪያዎችን, ወዘተ እንዲያስተዳድሩ ይፈቅድልዎታል እና አስፈላጊ ከሆነ ያግዷቸዋል. ሚስጥራዊ መረጃን ለማስተላለፍ እና በተጠበቀው አውታረመረብ ላይ መረጃን ለማንቀሳቀስ የሚደረጉ ሙከራዎችን የሚቆጣጠር የDLP ሞጁል ተተግብሯል፣ ይህም አደጋዎችን ለመገምገም እና ፍሳሽን ለማገድ ያስችላል። በነባሪ, ስምንት የውሂብ ዓይነቶች ይታወቃሉ (የክሬዲት ካርድ ቁጥሮች, የስልክ ቁጥሮች ...), አስተዳዳሪው የቀረውን ድርጅት-ተኮር መረጃ በመደበኛ መግለጫዎች በመጠቀም ለብቻው ያዘጋጃል. በአሁኑ ጊዜ አብዛኛዎቹ ተጋላጭነቶች በድር አፕሊኬሽኖች ውስጥ ይከሰታሉ፣ ስለዚህ የ IBM ምርት ስርዓቶችን ከተለመዱት የጥቃት አይነቶች የሚከላከል ልዩ የድር መተግበሪያ ደህንነት ሞጁሉን ያካትታል፡ SQL injection፣ LDAP injection፣ XSS፣ JSON hijacking፣ PHP file-includers፣ CSRF፣ ወዘተ. .መ.


ጥቃት በሚታወቅበት ጊዜ ለድርጊት ብዙ አማራጮች አሉ - አስተናጋጁን ማገድ ፣ ማንቂያ መላክ ፣ የጥቃቱን ትራፊክ መቅዳት (ከ tcpdump ጋር ተኳሃኝ የሆነ ፋይል) ፣ አስተናጋጁን ማግለል ፣ በተጠቃሚ ሊዋቀር የሚችል እርምጃ እና ሌሎችም። ፖሊሲዎች ለእያንዳንዱ ወደብ፣ የአይፒ አድራሻ ወይም የVLAN ዞን ይጻፋሉ። ከፍተኛ ተገኝነት ሁነታ በአውታረ መረቡ ላይ ካሉት በርካታ የአይፒኤስ መሳሪያዎች ውስጥ አንዱ ካልተሳካ ትራፊክ በሌላ በኩል እንደሚያልፍ እና የተመሰረቱ ግንኙነቶች እንደማይቋረጡ ያረጋግጣል። በሃርድዌር ውስጥ ያሉ ሁሉም ንዑስ ስርዓቶች - RAID ፣ የኃይል አቅርቦት ፣ የማቀዝቀዣ አድናቂ - የተባዙ ናቸው። የድር ኮንሶሉን በመጠቀም ማዋቀር በተቻለ መጠን ቀላል ነው (የስልጠና ኮርሶች የሚቆዩት አንድ ቀን ብቻ ነው)። ብዙ መሣሪያዎች ካሉዎት፣ በተለምዶ IBM Security SiteProtector ይገዛሉ፣ ይህም የተማከለ አስተዳደርን፣ የምዝግብ ማስታወሻን እና ሪፖርት ማድረግን ይሰጣል።

McAfee የአውታረ መረብ ደህንነት መድረክ 7

በ McAfee የተሰራው IntruShield IPS በአንድ ወቅት ታዋቂ ከሆኑ የአይፒኤስ መፍትሄዎች አንዱ ነበር። አሁን McAfee Network Security Platform 7 (NSP) በመሰረቱ ተዘጋጅቷል። ከሁሉም የጥንታዊ NIPS ተግባራት በተጨማሪ አዲሱ ምርት ከውስጥ ኮርፖሬት ኔትዎርክ የሚተላለፉ እሽጎችን ለመተንተን የሚረዱ መሳሪያዎች አሉት፣ ይህም በተበከሉ ኮምፒውተሮች የተነሳውን ተንኮል አዘል ትራፊክ ለመለየት ይረዳል። McAfee በአለም ዙሪያ ከተጫኑ በመቶ ሺዎች ከሚቆጠሩ ዳሳሾች መረጃን የሚሰበስብ እና የሚያልፉትን ሁሉንም ልዩ ፋይሎች፣ አይፒ እና ዩአርኤል አድራሻዎች እና ፕሮቶኮሎችን መልካም ስም የሚገመግም የአለምአቀፍ ስጋት ኢንተለጀንስ ቴክኖሎጂን ይጠቀማል። ለዚህም ምስጋና ይግባውና NSP የቦትኔት ትራፊክን መለየት, የ0-ቀን ስጋቶችን እና የ DDoS ጥቃቶችን መለየት ይችላል, እና የጥቃቱ ሰፊ ሽፋን የውሸት አወንታዊ እድሎችን ይቀንሳል.

ሁሉም IDS/IPS በምናባዊ ማሽኖች ውስጥ ሊሠሩ አይችሉም፣ ምክንያቱም ሁሉም ልውውጥ በውስጣዊ መገናኛዎች ላይ ስለሚከሰት ነው። ነገር ግን NSP ከዚህ ጋር ምንም ችግር የለበትም, በቪኤም መካከል, እንዲሁም በቪኤም እና በአካላዊ አስተናጋጅ መካከል ያለውን ትራፊክ መተንተን ይችላል. ኖዶችን ለመከታተል፣ ከ Reflex Systems የተገኘ ወኪል ሞጁል ጥቅም ላይ ይውላል፣ ይህም የትራፊክ መረጃን በVM ውስጥ ይሰበስባል እና ወደ አካላዊ አካባቢ ለመተንተን ያስተላልፋል።

ሞተሩ በሰባተኛው የ OSI ንብርብር ላይ የሚሰሩ ከ1100 በላይ መተግበሪያዎችን ይለያል። የይዘት ትንተና ሞተርን በመጠቀም ትራፊክን ይመረምራል እና ቀላል የአስተዳደር መሳሪያዎችን ያቀርባል.

ከNIPS በተጨማሪ McAfee አስተናጋጅ IPS - Host Intrusion Prevention for Desktopን ያመነጫል፣ ይህም እንደ ባህሪ እና የፊርማ ትንተና ያሉ የዛቻ ማወቂያ ዘዴዎችን በመጠቀም አጠቃላይ የፒሲ ጥበቃን ይሰጣል፣ በፋየርዎል በመጠቀም የግንኙነት ሁኔታን መከታተል እና ጥቃቶችን ለመግታት መልካም ስም ግምገማ።

IDS/IPS የት ማሰማራት ይቻላል?

ከIDS/IPS ምርጡን ለማግኘት የሚከተሉትን ምክሮች ማክበር አለብዎት።

  • ስርዓቱ በተጠበቀው አውታረመረብ ወይም ንዑስ መረብ መግቢያ ላይ እና ብዙውን ጊዜ ከፋየርዎል ጀርባ (የሚዘጋውን ትራፊክ ለመቆጣጠር ምንም ፋይዳ የለውም) - በዚህ መንገድ ጭነቱን እንቀንሳለን። በአንዳንድ ሁኔታዎች, ዳሳሾች በክፍሉ ውስጥ ተጭነዋል.
  • የአይፒኤስ ተግባርን ከማንቃትዎ በፊት ስርዓቱን ለተወሰነ ጊዜ መታወቂያን በማይከለክል ሁነታ ማስኬድ አለብዎት። ለወደፊቱ, ደንቦቹ በየጊዜው መስተካከል አለባቸው.
  • አብዛኛዎቹ የአይፒኤስ መቼቶች በተለመደው አውታረ መረቦች ላይ የተመሰረቱ ናቸው። በአንዳንድ ሁኔታዎች, ውጤታማ ያልሆኑ ሊሆኑ ይችላሉ, ስለዚህ የውስጣዊ ንኡስ ኔትወርኮች አይፒ እና ጥቅም ላይ የዋሉትን አፕሊኬሽኖች (ወደቦች) መግለጽ አስፈላጊ ነው. ይህ የሃርድዌር ቁራጭ ምን እንደሚይዝ በደንብ እንዲረዳ ያግዘዋል።
  • የ IPS ስርዓት "የሚፈነዳ" ከተጫነ አፈፃፀሙን መከታተል አስፈላጊ ነው, አለበለዚያ የመሳሪያው ብልሽት መላውን አውታረመረብ በቀላሉ ሽባ ያደርገዋል.

መደምደሚያ

አሸናፊዎቹን አንለይም። በእያንዳንዱ የተለየ ጉዳይ ላይ ያለው ምርጫ በበጀት, በኔትወርክ ቶፖሎጂ, በተፈለገው የደህንነት ተግባራት, የአስተዳዳሪው ፍላጎት ከቅንብሮች ጋር የመገናኘት ፍላጎት እና በእርግጥ አደጋዎች ላይ ይወሰናል. የንግድ መፍትሔዎች ድጋፍን ይቀበላሉ እና የምስክር ወረቀቶች ይቀርባሉ, ይህም የግል መረጃን በማቀናበር ላይ በተሳተፉ ድርጅቶች ውስጥ እነዚህን መፍትሄዎች መጠቀም ያስችላል, በ OpenSource ፍቃድ ስር ይሰራጫል, Snort በደንብ የተመዘገበ, በቂ የውሂብ ጎታ እና ጥሩ ታሪክ ያለው ነው. በአስተዳዳሪዎች መካከል ፍላጎት. ተኳሃኝ የሆነ የሱሪካታ ምስል ከፍተኛ ትራፊክ ያለበትን አውታረ መረብ ሊጠብቅ ይችላል እና ከሁሉም በላይ ደግሞ ፍፁም ነፃ ነው።

የወረራ ማወቂያ እና መከላከያ ስርዓት

የወረራ መከላከያ ስርዓት(IDS/IPS፣ Intrusion detection system/ intrusion prevention system) በአገልጋዩ ላይ ሰርጎ ገቦች የሚያደርሱትን ጥቃት ለመለየት፣ለመመዝገብ እና ለመከላከል የተነደፈ፣የተቀናጁ አገልግሎቶች (ፖስታ፣ድር ጣቢያ፣ወዘተ) እና የኢንተርኔት መግቢያ በር የሚጠበቀውን የአካባቢ አውታረ መረብ ነው።

የትራፊክ መከልከል ህጎች የትሮጃኖች፣ ስፓይዌር፣ ቦቲኔትስ፣ ፒ2ፒ ደንበኞች እና እንቅስቃሴዎችን ማገድን ያጠቃልላል። ጅረት- መከታተያዎች, ቫይረሶች, አውታረ መረቦች ቶር(የማጣሪያ ደንቦችን ለማለፍ ጥቅም ላይ የዋለ)፣ ስም-አልባዎች እና ብዙ ተጨማሪ።

አገልግሎቱን በትሩ ላይ ማዋቀር ይችላሉ። ደንቦች - ጣልቃ ገብነት መከላከል:

በማጣራት ወይም በማንሳት" IDS/IPS ን አንቃ"በዚያው መሰረት የጥቃት መከላከል አገልግሎቱን ማንቃት/ማሰናከል ትችላለህ።

በመስክ ላይ" የአካባቢ ንዑስ መረቦች ዝርዝርበUTM የሚቀርቡ የአካባቢ አውታረ መረቦችን ያክሉ። በተለምዶ እነዚህ የአካባቢያዊ የዩቲኤም በይነገጽ አውታረ መረቦች ናቸው፣ እና እንዲሁም የድርጅትዎ የአካባቢያዊ አውታረ መረብ የርቀት ክፍሎች አውታረ መረቦች ሊኖሩ ይችላሉ። የውጫዊ የዩቲኤም አውታረመረብ በይነገጾች እና ውጫዊ አውታረ መረቦች የሆኑትን አውታረ መረቦች በጭራሽ አይግለጹ።እዚህ የተዘረዘሩት ኔትወርኮች ወደ/የአካባቢው አውታረ መረቦች የሚደረገውን ትራፊክ በመለየት በጣልቃ ገብነት አገልግሎት ደንቦች ውስጥ እንደ የአካባቢ አውታረ መረቦች ይሳተፋሉ። የአካባቢ መቆራረጥ ትራፊክ ከስርዓት ፍተሻዎች አይገለልም።

አማራጭ" የማከማቻ ምዝግብ ማስታወሻዎች" ለስርዓት ምዝግብ ማስታወሻዎች የማከማቻ ጊዜን እንዲመርጡ ያስችልዎታል: 1, 2 ወይም 3 ወራት.

የወረራ መከላከያ ዘዴን ሲጠቀሙ ለኔትወርክ ኮምፒተሮች የውስጥ ዲ ኤን ኤስ አገልጋዮችን መጠቀም አይመከርም, ምክንያቱም ስርዓቱ በእሱ ውስጥ የሚያልፉ የዲ ኤን ኤስ ጥያቄዎችን ይመረምራል እና በእነሱ ላይ በመመርኮዝ የተበከሉ መሳሪያዎችን ይለያል. የውስጥ AD ጎራ ከተጠቀሙ በኮምፒዩተሮች ላይ ያለውን Ideco UTM DNS አገልጋይ እንደ ብቸኛው የዲኤንኤስ አገልጋይ መግለጽ ይመከራል እና በ UTM ላይ ባለው የዲ ኤን ኤስ አገልጋይ ቅንጅቶች ውስጥ ለአካባቢው ጎራ የማስተላለፍ ዞንን ይጥቀሱ።

መጽሔት

በምዝግብ ማስታወሻው ውስጥ የመጨረሻውን 100 የወረራ መከላከያ ስርዓት የማስጠንቀቂያ ምዝግብ ማስታወሻዎችን ማየት ይችላሉ.


ሙሉ የስርዓት ምዝግብ ማስታወሻዎች በማውጫው ውስጥ በአገልጋዩ ላይ ይገኛሉ: /var/log/suricata

drop.log - ስለ ውድቅ ፓኬቶች መረጃ.

fast.log - የማስጠንቀቂያ ምዝግብ ማስታወሻዎች.

suricata.log - የአገልግሎት ኦፕሬሽን ምዝግብ ማስታወሻዎች.

የማስጠንቀቂያ ምዝግብ ማስታወሻዎች የተቀሰቀሰው ደንብ ያለበትን ቡድን (መመደብ)፣ የደንብ መታወቂያ እና ተጨማሪ መረጃዎችን ያመለክታሉ።

ደንቦች

በትሩ ላይ ደንቦችየወረራ መከላከል ስርዓት ደንቦችን ቡድን ለማየት እና ለማንቃት/ለማሰናከል ይገኛል።


የደንብ ቡድንን ሲያነቁ/ያሰናክሉ፣ አገልግሎቱን እንደገና ማስጀመር ሳያስፈልግ ቅንብሮቹ በቅጽበት ይተገበራሉ።

ልዩ ሁኔታዎች

የውሸት አወንታዊ ሁኔታዎችን ወይም ሌሎች ምክንያቶችን በተመለከተ አንዳንድ የጣልቃ መከላከያ ስርዓት ደንቦችን ማሰናከል ይቻላል.


በ "ልዩ" ትሩ ላይ የደንብ መታወቂያ ማከል ይችላሉ (ቁጥሩ, ከታች ያለውን የምዝግብ ማስታወሻ ምሳሌ ይመልከቱ).

ትኩረት! በጊዜ ሂደት፣ የውሂብ ጎታዎች ሲዘመኑ፣የደንብ መታወቂያዎች ሊለወጡ ይችላሉ።

የምዝግብ ማስታወሻዎች ምሳሌ

ምሳሌ 1

04/04/2017-19: 31: 14.341627 [**] ET P2P BitTorrent DHT ፒንግ ጥያቄ [**] (UDP) 10.130.0.11:20417 -> 88.81.59.137:61024

የመስኮች ማብራሪያ;

04/04/2017-19: 31: 14.341627 - የዝግጅቱ ቀን እና ሰዓት.

የስርዓት እርምጃ, ጣል - ፓኬቱ ታግዷል, በዚህ መስክ ውስጥ ያለ ማንኛውም ሌላ መረጃ ማለት ማንቂያ, ማሳወቅ ማለት ነው.

[1:2008581:3] - በቡድኑ ውስጥ ያለው ደንብ መታወቂያ (መታወቂያ በ ":" ምልክቶች መካከል ይገኛል). ደንቡ ወደ ልዩ ሁኔታዎች መጨመር ካስፈለገ ቁጥር 2008581 እዚያ ማከል ያስፈልግዎታል።

[**] ET CINS ንቁ ዛቻ ኢንተለጀንስ ደካማ ስም IP ቡድን 3 [**] (UDP) 24.43.1.206:10980 -> 192.168.10.14:32346

ለበለጠ ዝርዝር የምዝግብ ማስታወሻዎች ከአይፒ ኮምፒተር 192.168.10.14 ፣ ትዕዛዙን በአገልጋዩ ኮንሶል ውስጥ ያሂዱ-

grep "10.80.1.13:" /var/log/suricata/fast.log

በተለያዩ የአደጋ ምድቦች ከተመደቡ ከአይፒ አድራሻዎች ጋር የታገዱ ግንኙነቶች ያላቸው በጣም ብዙ ቁጥር ያላቸው መስመሮችን እንቀበላለን።

በሶፍትዌር ትንተና ምክንያት የአድዌር ፕሮግራም በኮምፒዩተር ላይ ተገኝቶ ተወግዶ በአካባቢው የተጫነው ጸረ-ቫይረስ ምላሽ አልሰጠም።

የቴክኒክ መስፈርቶች

የወረራ መከላከል ስርዓት ለመስራት ከፍተኛ የኮምፒዩተር ግብዓቶችን ይፈልጋል። ባለብዙ-ኮር (4 ወይም ከዚያ በላይ ኮር) ማቀነባበሪያዎች ይመረጣሉ. ስርዓቱን ለመጠቀም ዝቅተኛው የ RAM መጠን፡ 8 ጊባ።

ስርዓቱን ካበሩ በኋላ ፕሮሰሰርዎ በመግቢያው ውስጥ የሚያልፈውን ትራፊክ ለመፈተሽ በቂ ኃይል እንዳለው ማረጋገጥ ይመከራል።

በምዕራፍ ውስጥ ክትትል - የስርዓት መርጃዎች. የመጫኛ አማካኝ መለኪያ (አማካይ ጭነት ለ 1, 5 እና 15 ደቂቃዎች) ከተጫነው ፕሮሰሰር አካላዊ ኮሮች ብዛት መብለጥ የለበትም.

በአሁኑ ጊዜ ስፍር ቁጥር የሌላቸው የተለያዩ የማልዌር ዓይነቶች አሉ። የጸረ-ቫይረስ ሶፍትዌር ባለሙያዎች በቫይረስ ፊርማ ዳታቤዝ ላይ ብቻ የተመሰረቱ መፍትሄዎች በአንዳንድ ስጋቶች ላይ ውጤታማ ሊሆኑ እንደማይችሉ ጠንቅቀው ያውቃሉ። ብዙ ቫይረሶች የፋይሎችን, ሂደቶችን እና አገልግሎቶችን መጠን እና ስሞችን ማስተካከል, መለወጥ ይችላሉ.

የፋይል እምቅ አደጋ በውጫዊ ምልክቶች ሊታወቅ ካልቻለ በባህሪው ተንኮል አዘል ተፈጥሮውን መወሰን ይችላሉ። በሆስት ኢንትሪሽን መከላከያ ሲስተም (HIPS) የሚካሄደው የባህሪ ትንተና ነው።

HIPS ፋይሎችን፣ ሂደቶችን እና አገልግሎቶችን አጠራጣሪ እንቅስቃሴዎችን የሚቆጣጠር ልዩ ሶፍትዌር ነው። በሌላ አገላለጽ፣ ንቁ የHIPS ጥበቃ በአደገኛ ኮድ አፈጻጸም መስፈርት ላይ በመመስረት ማልዌርን ለማገድ ይጠቅማል። የቴክኖሎጂ አጠቃቀም የውሂብ ጎታዎችን ማዘመን ሳያስፈልግ ጥሩውን የስርዓት ደህንነት እንዲጠብቁ ያስችልዎታል።

HIPS እና ፋየርዎል በቅርበት የተያያዙ አካላት ናቸው። ፋየርዎል ገቢ እና ወጪ ትራፊክን በህጎች ስብስቦች ላይ ሲቆጣጠር፣ HIPS በኮምፒዩተር ላይ በተደረገው የቁጥጥር ህግ ለውጥ መሰረት ሂደቶች እንዴት እንደሚጀምሩ እና እንደሚሄዱ ይቆጣጠራል።

የ HIPS ሞጁሎች ኮምፒተርዎን ከሚታወቁ እና ካልታወቁ የአደጋ ዓይነቶች ይከላከላሉ. አጠራጣሪ ድርጊቶች በማልዌር ወይም አጥቂ ሲፈጸሙ፣ HIPS ይህን እንቅስቃሴ ያግዳል፣ ለተጠቃሚው ያሳውቃል እና ተጨማሪ መፍትሄዎችን ይሰጣል። HIPS በትክክል በምን አይነት ለውጦች ላይ ያተኩራል?

HIPS በቅርበት የሚከታተላቸው የእንቅስቃሴዎች ዝርዝር እነሆ፡-

ሌሎች የተጫኑ ፕሮግራሞችን ያስተዳድሩ. ለምሳሌ፣ መደበኛ የኢሜይል ደንበኛን በመጠቀም ኢሜይሎችን መላክ ወይም የተወሰኑ ገጾችን በነባሪ አሳሽህ ውስጥ ማስጀመር፤

አንዳንድ ክስተቶች ሲከሰቱ አንድ ፕሮግራም እንዲጀምር በተወሰኑ የስርዓት መመዝገቢያ ግቤቶች ላይ ለውጦችን ለማድረግ መሞከር;

ሌሎች ፕሮግራሞችን ማጠናቀቅ. ለምሳሌ የጸረ-ቫይረስ ስካነርን ማሰናከል;

ከሌሎች ፕሮግራሞች በፊት የሚሰሩ መሳሪያዎችን እና ሾፌሮችን መጫን;

ተንኮል አዘል ኮድ በታመነ ፕሮግራም ውስጥ እንዲገባ የሚያስችል የኢንተርፕሮሰሰር ማህደረ ትውስታ መዳረሻ

ከተሳካ HIPS ምን ይጠበቃል?

HIPS ማልዌር እንዳይሰራ ለማስቆም በቂ ስልጣን ሊኖረው ይገባል። አደገኛ ፕሮግራም ለማቆም የተጠቃሚ ማረጋገጫ ካስፈለገ ስርዓቱ ውጤታማ አይደለም። የወረራ መከላከያ ስርዓት ተጠቃሚው ሊጠቀምባቸው የሚችላቸው የተወሰኑ ህጎች ስብስብ ሊኖረው ይገባል። አዲስ ደንቦችን ለመፍጠር ክዋኔዎች መገኘት አለባቸው (ምንም እንኳን አንዳንድ ልዩ ሁኔታዎች ሊኖሩ ይገባል). ተጠቃሚው ከ HIPS ጋር በመስራት ለውጦቹ የሚያስከትለውን ውጤት በግልፅ መረዳት አለባቸው። አለበለዚያ በሶፍትዌሩ እና በስርዓቱ መካከል ግጭቶች ሊኖሩ ይችላሉ. ስለ ጣልቃ-ገብ መከላከያ ስርዓት አሠራር ተጨማሪ መረጃ በልዩ መድረኮች ወይም በፀረ-ቫይረስ እገዛ ፋይል ውስጥ ሊገኝ ይችላል.

በተለምዶ የHIPS ቴክኖሎጂ ሂደቱ ሲጀመር ይሰራል። በሂደት ላይ እያሉ ድርጊቶችን ያቋርጣል. ነገር ግን፣ አንድ ፋይል በትክክል ከመጀመሩ በፊት የሚያስከትለው አደጋ በሚታወቅበት ጊዜ ቅድመ ምርመራ ያላቸው የ HIPS ምርቶች አሉ።

አደጋዎች አሉ?

ከ HIPS ጋር ተያይዘው የሚመጡ አደጋዎች የውሸት አወንታዊ እና የተሳሳቱ የተጠቃሚ ውሳኔዎች ናቸው። ስርዓቱ በሌሎች ፕሮግራሞች ለተደረጉ ለውጦች ተጠያቂ ነው. ለምሳሌ፣ HIPS ሁልጊዜ የመመዝገቢያ መንገዱን ይከታተላል HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\Runበስርዓት ጅምር ላይ ፕሮግራሞችን በራስ-ሰር የመጫን ኃላፊነት አለበት።

ብዙ ደህንነታቸው የተጠበቁ ፕሮግራሞች በራስ ሰር ለመጀመር ይህንን የመመዝገቢያ ግቤት እንደሚጠቀሙ ግልጽ ነው። በዚህ ቁልፍ ላይ ለውጦች ሲደረጉ፣ HIPS ለተጨማሪ እርምጃ ተጠቃሚውን ይጠይቃል፡ ለውጦችን ይፍቀዱ ወይም ይከልክሉ። ብዙ ጊዜ ተጠቃሚዎች በቀላሉ መረጃውን ሳይመረምሩ ፍቀድን ጠቅ ያድርጉ፣ በተለይ በዚያን ጊዜ አዲስ ሶፍትዌር እየጫኑ ከሆነ።

አንዳንድ HIPS ስለ ሌሎች ተጠቃሚዎች ተመሳሳይ ውሳኔ ያሳውቃሉ፣ ነገር ግን ከነሱ ጥቂት ቁጥር ጋር ተዛማጅነት የሌላቸው እና ተጠቃሚውን ሊያሳስቱ ይችላሉ። አብዛኛዎቹ ተጠቃሚዎች ከእርስዎ በፊት ትክክለኛውን ምርጫ እንዳደረጉ ብቻ ተስፋ እናደርጋለን። ስርዓቱ ሊከሰት የሚችለውን አደጋ በመለየት እና የማንቂያ መልእክት በማሳየት ረገድ ጥሩ ይሰራል። በተጨማሪም፣ HIPS ስጋቱን በትክክል ቢያውቅም ተጠቃሚው የተሳሳተ እርምጃ ሊወስድ እና በዚህም ፒሲውን ሊበክል ይችላል።

ማጠቃለያ፡- HIPS የባለብዙ ሽፋን ጥበቃ አስፈላጊ አካል ነው። እንዲሁም ሌሎች የደህንነት ሞጁሎችን ከስርዓቱ ጋር እንዲጠቀሙ ይመከራል. HIPS በአግባቡ እና በብቃት እንዲሰራ፣ ተጠቃሚው የተወሰነ እውቀት እና መመዘኛዎች ሊኖረው ይገባል።

በማልዌርባይት ያልታሸገ ብሎግ ላይ የተመሠረተ

የትየባ ተገኝቷል? ያድምቁ እና Ctrl + Enter ን ይጫኑ

የወረራ መከላከያ ስርዓቶች (አይፒኤስ ሲስተሞች).
ኮምፒውተርህን ካልተፈቀደለት መዳረሻ መጠበቅ።

የወረራ መከላከያ ስርዓቶች- ገባሪ የመረጃ ደህንነት መሳሪያዎች መለየት ብቻ ሳይሆን ከወረራ እና የደህንነት ጥሰቶችም ይከላከላሉ። ለእንደዚህ አይነት ስርዓቶች, IPS ምህጻረ ቃል በባህላዊ መንገድ ጥቅም ላይ ይውላል (ከእንግሊዘኛ ጣልቃ-ገብ መከላከያ ስርዓት - የጠለፋ መከላከያ ስርዓት). የአይፒኤስ ሲስተሞች ከሳይበር አደጋዎች አውቶማቲክ ጥበቃ ተግባርን የሚተገብሩ የተሻሻለ የስርቆት ማወቂያ ስርዓቶች ስሪት ናቸው። የስርቆት መከላከል ስርዓቶች ተንኮል አዘል እንቅስቃሴዎችን በመለየት፣ ለአስተዳዳሪው ምልክቶችን መላክ፣ አጠራጣሪ ሂደቶችን ማገድ እና በመረጃ ማከማቻ ወይም አገልግሎቶች ላይ ጥቃት የሚፈጸምበትን የአውታረ መረብ ግንኙነት መስበር ወይም ማገድ ይችላሉ። አይፒኤስ በተጨማሪም የ SEQ እና ACK ቁጥሮች ካላቸው ፓኬቶች ለመከላከል የTCP ፓኬጆችን እንደገና በማዘዝ የፓኬት ማበላሸትን ማከናወን ይችላል።


በአሁኑ ጊዜ በጣም የተስፋፋው የወረራ መከላከያ ስርዓቶች አይነት ነው HIPS(ከእንግሊዛዊው አስተናጋጅ-ተኮር የጠለፋ መከላከያ ስርዓት - በአስተናጋጅ ደረጃ ላይ የጠለፋ መከላከያ ዘዴ). የ HIPS ቴክኖሎጂ የደህንነት ምርቶች እና ስርዓቶች መሰረት ነው, በተጨማሪም የ HIPS ጥበቃ አካላት ማልዌርን ለመዋጋት ባህላዊ ዘዴዎችን መጠቀም ጀምረዋል - ለምሳሌ, የጸረ-ቫይረስ ፕሮግራሞች.


ስለ HIPS አይነት የጣልቃገብ መከላከያ ስርዓቶች ጥቅሞች ከተነጋገርን, ዋናው ነገር, ያለምንም ጥርጥር, ልዩ የሆነ ከፍተኛ ጥበቃ ነው. የኢንፎርሜሽን ደህንነት ባለሙያዎች የ HIPS ስርዓቶች ከማንኛቸውም የቅርብ ጊዜዎቹ ማልዌር እና እንዲሁም ያልተፈቀደ ሚስጥራዊ መረጃ ለማግኘት በሚደረጉ ሙከራዎች 100% የሚጠጋ ጥበቃ ሊሰጡ እንደሚችሉ ይስማማሉ። ይህ ዋና ተግባሩን በትክክል የሚያሟላ ጥበቃ ነው - ለመጠበቅ. ምንም አይነት ባህላዊ የመረጃ ደህንነት መሳሪያ እንደዚህ አይነት የጥበቃ ደረጃ ሊኮራ አይችልም።


የ HIPS መሳሪያዎች እና ቴክኒኮች የ SafenSoft የመረጃ ደህንነት ችሎታዎች ዋና አካል ናቸው። የእኛ ምርቶች ሁሉንም የወረራ መከላከል ስርዓቶች እና ባህላዊ የደህንነት መፍትሄዎችን ጥቅሞች ያጣምራሉ. የሶፍት ኮንትሮል ፕሮአክቲቭ ጥበቃ የቤት ፒሲዎችን ውሂብ እና ሶፍትዌር አካባቢ (SysWatch Personal እና SysWatch Deluxe ምርቶች)፣ የኮርፖሬት ኔትወርክ መሥሪያ ቤቶች (Enterprise Suite)፣ ATMs እና የክፍያ ተርሚናሎች (TPSecure እና TPSecure Teller) ያልተፈቀደ የማግኘት ሙከራዎችን ይከላከላል። የእኛ የባለቤትነት መብት ያለው V.I.P.O.® መተግበሪያ ቁጥጥር ቴክኖሎጂ 3 የጥበቃ ንብርብሮችን ያጣምራል፡ ሁሉንም አሂድ አፕሊኬሽኖች ይቆጣጠራል፣ አጠራጣሪ ሂደቶችን ለማስኬድ ተለዋዋጭ ማጠሪያ ይጠቀማል እና የፋይል ስርዓቱን፣ የመመዝገቢያ ቁልፎችን፣ የውጪ መሳሪያዎችን እና የአውታረ መረብ ሀብቶችን የመተግበሪያ መዳረሻ ይቆጣጠራል። የሶፍት መቆጣጠሪያ መፍትሄዎች ከፀረ-ቫይረስ ፓኬጆች ጋር በትይዩ መስራት ይችላሉ, ይህም የኮምፒተርን ሶፍትዌር አካባቢን ሙሉ በሙሉ ይከላከላል. በአካባቢያዊ አውታረመረብ ላይ በሚሰሩበት ጊዜ የሶፍት ኮንትሮል ምርቶች ምቹ የሆነ የተማከለ አስተዳደር እና የአስተዳዳሪ ማስፈራሪያ ስርዓት አላቸው. ከተለምዷዊ የደህንነት መሳሪያዎች በተለየ የሶፍት መቆጣጠሪያ መፍትሄዎች የፊርማ ዳታቤዝ ቋሚ ማሻሻያ አያስፈልጋቸውም።