ಅನುಸ್ಥಾಪನ ಡಿಎಂಎ. PIO ಮೋಡ್ ಅಥವಾ ಹಾರ್ಡ್ ಡ್ರೈವ್ ನಿಧಾನವಾಗಲು ಪ್ರಾರಂಭಿಸಿದೆ ಎಂಬ ಅಂಶವನ್ನು ಹೇಗೆ ಎದುರಿಸುವುದು. DMA, ಅದು ಏನು? ನೀವು ಏನು ಮಾತನಾಡುತ್ತಿದ್ದೀರಿ


ಅನೇಕ ಹೊಸ ತಂತ್ರಜ್ಞಾನಗಳಂತೆ, ಒಳನುಗ್ಗುವಿಕೆಯನ್ನು ಪತ್ತೆಹಚ್ಚುವಿಕೆಯು ಅನೇಕ ಜನರಲ್ಲಿ ಮಿಶ್ರ ಸ್ವಾಗತವನ್ನು ಹೊಂದಿದೆ. ಈ ತಂತ್ರಜ್ಞಾನವನ್ನು ಸಹ ಅಸ್ಪಷ್ಟವಾಗಿ ಅರ್ಥೈಸಿಕೊಳ್ಳಲಾಗಿದೆ. ದಾಳಿ ಪತ್ತೆ ಬಹಳ ವಿಶಾಲ ಪ್ರದೇಶ, ಇದು ಮೋಷನ್ ಸೆನ್ಸರ್‌ಗಳು ಮತ್ತು ವೀಡಿಯೊ ಕಣ್ಗಾವಲು ವ್ಯವಸ್ಥೆಗಳಿಂದ ಹಿಡಿದು ನೈಜ-ಸಮಯದ ವಂಚನೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳವರೆಗೆ ಅನೇಕ ಅಂಶಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಈ ತಂತ್ರಜ್ಞಾನದ ಎಲ್ಲಾ ಅಂಶಗಳ ಬಗ್ಗೆ ಮಾತನಾಡಲು ಈ ಉಪನ್ಯಾಸವು ನಮಗೆ ಅನುಮತಿಸುವುದಿಲ್ಲ. ಆದ್ದರಿಂದ, ನಾನು ಕಂಪ್ಯೂಟಿಂಗ್ ಅಥವಾ ನೆಟ್‌ವರ್ಕ್ ಸಂಪನ್ಮೂಲಗಳ ಮೇಲೆ ಭೌತಿಕವಲ್ಲದ ದಾಳಿಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವುದನ್ನು ಮಾತ್ರ ಪರಿಗಣಿಸುತ್ತೇನೆ. ಮತ್ತು, ಮುಂದಿನ ಕಥೆಯನ್ನು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು, ನಾನು ದಾಳಿ ಪತ್ತೆ ತಂತ್ರಜ್ಞಾನದ ವ್ಯಾಖ್ಯಾನವನ್ನು ನೀಡುತ್ತೇನೆ, ಅದರಿಂದ ನಾನು ನಿರ್ಮಿಸುತ್ತೇನೆ.
ದಾಳಿ ಪತ್ತೆ ಕಂಪ್ಯೂಟಿಂಗ್ ಅಥವಾ ಗುರಿಯನ್ನು ಹೊಂದಿರುವ ಅನುಮಾನಾಸ್ಪದ ಚಟುವಟಿಕೆಯನ್ನು ಗುರುತಿಸುವ ಮತ್ತು ಪ್ರತಿಕ್ರಿಯಿಸುವ ಪ್ರಕ್ರಿಯೆಯಾಗಿದೆ ನೆಟ್ವರ್ಕ್ ಸಂಪನ್ಮೂಲಗಳು.
ದಾಳಿ ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್ನ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಮೂಲಕ ಬೆದರಿಕೆಯ ಅನುಷ್ಠಾನಕ್ಕೆ ಕಾರಣವಾಗುವ ಒಳನುಗ್ಗುವವರ ಯಾವುದೇ ಕ್ರಿಯೆಯಾಗಿದೆ.

ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳ ಪರಿಚಯ
ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಒಳನುಗ್ಗುವಿಕೆ ಮತ್ತು ವೆಬ್ ಸರ್ವರ್‌ಗಳ ಮೇಲಿನ ದಾಳಿಯ ವರದಿಗಳು ಇತ್ತೀಚೆಗೆಆತಂಕಕಾರಿ ಆವರ್ತನದೊಂದಿಗೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತವೆ. ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ನೀಡಲಾಗುವ ಮಾಹಿತಿ ತಂತ್ರಜ್ಞಾನಗಳ ಸಂಖ್ಯೆ ಮತ್ತು ಸಂಕೀರ್ಣತೆಯು ನಿಯತಕಾಲಿಕವಾಗಿ ಬೆಳೆಯುತ್ತಿದೆ. ಆಗಾಗ್ಗೆ, ದಾಳಿಕೋರರು ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಲು ಸ್ಥಾಪಿಸಲಾದ ಕಂಪನಿ ಅಥವಾ ಬ್ಯಾಂಕ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ಭದ್ರತಾ ಕ್ರಮಗಳನ್ನು (ದೃಢೀಕರಣ ವ್ಯವಸ್ಥೆಗಳು, ಫೈರ್‌ವಾಲ್‌ಗಳು, ಇತ್ಯಾದಿ.) ಜಯಿಸುತ್ತಾರೆ. ಅವರ ಕೌಶಲ್ಯಗಳು ಹೆಚ್ಚಾದಂತೆ, ದಾಳಿಕೋರರು ಭದ್ರತಾ ಅಡೆತಡೆಗಳನ್ನು ಭೇದಿಸಲು ವಿಧಾನಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವಲ್ಲಿ ಮತ್ತು ಬಳಸುವಲ್ಲಿ ಹೆಚ್ಚು ಅತ್ಯಾಧುನಿಕರಾಗುತ್ತಾರೆ. ಇಂತಹ ದಾಳಿಕೋರರನ್ನು ಪತ್ತೆ ಹಚ್ಚುವುದು ತುಂಬಾ ಕಷ್ಟ. ಅವರು ಅಧಿಕೃತ ಬಳಕೆದಾರರಂತೆ ತಮ್ಮನ್ನು ಮರೆಮಾಚುತ್ತಾರೆ, ತಮ್ಮ ನಿಜವಾದ ವಿಳಾಸವನ್ನು ಮರೆಮಾಡಲು ಮಧ್ಯಂತರ ನೋಡ್‌ಗಳನ್ನು ಬಳಸುತ್ತಾರೆ, ಸಮಯಕ್ಕೆ (ಹಲವಾರು ಗಂಟೆಗಳವರೆಗೆ) ಮತ್ತು ಜಾಗದಲ್ಲಿ (ಏಕಕಾಲದಲ್ಲಿ ಹಲವಾರು ನೋಡ್‌ಗಳಿಂದ) ವಿತರಿಸಿದ ದಾಳಿಗಳನ್ನು ನಡೆಸುತ್ತಾರೆ. ಅನೇಕ ದಾಳಿಗಳನ್ನು ಬಹಳ ಕಡಿಮೆ ಸಮಯದಲ್ಲಿ (ನಿಮಿಷಗಳು ಮತ್ತು ಸೆಕೆಂಡುಗಳು) ನಡೆಸಲಾಗುತ್ತದೆ, ಇದು ಪ್ರಮಾಣಿತ ರಕ್ಷಣಾತ್ಮಕ ಕ್ರಮಗಳಿಂದ ಅವುಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ತಡೆಯಲು ಸಹ ಅನುಮತಿಸುವುದಿಲ್ಲ.
ಹೆಚ್ಚಿನ ಕಂಪ್ಯೂಟರ್ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಗಳನ್ನು ನಿರ್ಮಿಸಿರುವುದು ಇದಕ್ಕೆ ಕಾರಣ ಕ್ಲಾಸಿಕ್ ಮಾದರಿಗಳುಪ್ರವೇಶ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಗಳನ್ನು 70 ಮತ್ತು 80 ರ ದಶಕದಲ್ಲಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಯಿತು. ಈ ಮಾದರಿಗಳ ಪ್ರಕಾರ, ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ನಿಯಮಗಳ ಆಧಾರದ ಮೇಲೆ ವಿಷಯ (ಬಳಕೆದಾರ ಅಥವಾ ಪ್ರೋಗ್ರಾಂ), ವಸ್ತುವಿಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲಾಗಿದೆ ಅಥವಾ ನಿರಾಕರಿಸಲಾಗಿದೆ (ಉದಾಹರಣೆಗೆ, ಫೈಲ್). ಆದಾಗ್ಯೂ, ತೆಗೆದುಕೊಂಡ ಕ್ರಮಗಳುವಸ್ತುವಿನ ಮೇಲಿನ ವಿಷಯವು ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ ನಿಯಂತ್ರಿಸಲ್ಪಡುವುದಿಲ್ಲ ಮತ್ತು ಆದ್ದರಿಂದ ಇದು ಅಸಾಧ್ಯವಾಗಿದೆ, ಉದಾಹರಣೆಗೆ, ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಬಳಕೆದಾರರಿಂದ ಫೈಲ್ ನಕಲು ಮಾಡುವುದನ್ನು ತಡೆಯಲು ಈ ಫೈಲ್ಅನುಮತಿಸಲಾಗಿದೆ. ಈ ಮಾದರಿಗಳ ಅಭಿವೃದ್ಧಿಯು ಮಾಹಿತಿಯ ಹರಿವಿನ ಗೌಪ್ಯತೆಯನ್ನು (ಬೆಲ್-ಲಪಾಡುಲಾ ಮಾದರಿ) ಅಥವಾ ಸಮಗ್ರತೆಯನ್ನು (ಬೀಬೆ ಮಾದರಿ) ನಿಯಂತ್ರಿಸುವ ಮೂಲಕ ಈ ನ್ಯೂನತೆಗಳನ್ನು ನಿವಾರಿಸಲು ಸಾಧ್ಯವಾಗಿಸಿತು. ಆದಾಗ್ಯೂ, ವ್ಯವಸ್ಥೆಯ ಬಳಕೆಯ ಸುಲಭತೆ ಮತ್ತು ಅದು ಒದಗಿಸುವ ಭದ್ರತೆಯ ಮಟ್ಟಗಳ ನಡುವೆ ನೈಸರ್ಗಿಕ ವಿರೋಧಾಭಾಸ ಉಂಟಾಗುತ್ತದೆ. ನೀವು ಏನನ್ನಾದರೂ ತ್ಯಾಗ ಮಾಡಬೇಕು. ಸಂರಕ್ಷಿತ ವ್ಯವಸ್ಥೆಯ ಬಳಕೆಯ ಸುಲಭತೆಯಿಂದ ಅಥವಾ ಅದರ ಭದ್ರತೆಯ ಮಟ್ಟದಿಂದ. ಹೊಂದಾಣಿಕೆಗೆ ಬರುವುದು ಮತ್ತು ಸಾಕಷ್ಟು ಮಟ್ಟದ ಭದ್ರತೆ ಮತ್ತು ಬಳಕೆಯ ಸುಲಭತೆ ಎರಡನ್ನೂ ಸಂಯೋಜಿಸುವ ಸಿಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ತುಂಬಾ ಕಷ್ಟ.
ಹೆಚ್ಚುವರಿಯಾಗಿ, ದೃಢೀಕರಣ ಕಾರ್ಯವಿಧಾನವನ್ನು ಅಂಗೀಕರಿಸಿದ "ಅರ್ಪಿತ", ಅಧಿಕೃತ ಬಳಕೆದಾರರು ಅಥವಾ ಪ್ರಕ್ರಿಯೆಗಳು (ಪ್ರೋಗ್ರಾಂಗಳು) ದಾಳಿಯ ಸಂದರ್ಭದಲ್ಲಿ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಮಾದರಿಗಳು ಸಹಾಯ ಮಾಡುವುದಿಲ್ಲ. ಆಕ್ರಮಣಕಾರರು ನಿಮ್ಮ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಊಹಿಸಿದರೆ ಅಥವಾ ಪ್ರತಿಬಂಧಿಸಿದರೆ (ಮತ್ತು ಇದನ್ನು ಸುಲಭವಾಗಿ ಮಾಡಲಾಗುತ್ತದೆ), ನಂತರ ಯಾವುದೇ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಯು ರಾಜಿ ಮಾಡಿಕೊಂಡ ಬಳಕೆದಾರರಿಗೆ ಲಭ್ಯವಿರುವ ಮಾಹಿತಿಯ ಕಳ್ಳತನ ಅಥವಾ ಪರ್ಯಾಯವನ್ನು ತಡೆಯಲು ಸಹಾಯ ಮಾಡುವುದಿಲ್ಲ.
ತೀರಾ ಇತ್ತೀಚೆಗೆ, ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಮತ್ತು ಇಂಟರ್ನೆಟ್ ಇಂದಿನಂತೆ ವ್ಯಾಪಕವಾಗಿಲ್ಲದಿದ್ದಾಗ, ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರು ಸಾಂದರ್ಭಿಕವಾಗಿ ಭದ್ರತಾ ಮೇಲಿಂಗ್ ಪಟ್ಟಿಗಳನ್ನು ಬ್ರೌಸ್ ಮಾಡಲು ಶಕ್ತರಾಗುತ್ತಾರೆ (ISS X-Force, CERT ಅಡ್ವೈಸರಿ, ಬಗ್‌ಟ್ರಾಕ್, ಇತ್ಯಾದಿ.) ಮತ್ತು ಕಂಡುಬಂದರೆ, ಹೊಸ ದುರ್ಬಲತೆ , ನಿಮ್ಮ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಾಗಿ ಹೊಸ ಪ್ಯಾಚ್‌ಗಳು ಮತ್ತು ಹಾಟ್‌ಫಿಕ್ಸ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸುವ ಮೂಲಕ ಆಕ್ರಮಣಕಾರರನ್ನು ಬಳಸದಂತೆ ತಡೆಯಿರಿ. ಆದಾಗ್ಯೂ, ಈ ನವೀಕರಣವನ್ನು ಬಳಕೆದಾರರು ಅಥವಾ ಇನ್ನೊಬ್ಬ ನಿರ್ವಾಹಕರು ಆಕಸ್ಮಿಕವಾಗಿ ಅಥವಾ ಕಾರ್ಯಾಚರಣೆಯ ಸಮಯದಲ್ಲಿ ಅಸ್ಥಾಪಿಸಿರಬಹುದು. ಒಂದು ವಾರ ಅಥವಾ ಒಂದು ತಿಂಗಳ ನಂತರ, ನಿರ್ವಾಹಕರು ತಮ್ಮ ಸಿಸ್ಟಮ್ ಅನ್ನು ಮತ್ತೊಮ್ಮೆ ಪರಿಶೀಲಿಸಬಹುದು ಮತ್ತು ಅಗತ್ಯ "ಪ್ಯಾಚ್" ಅನ್ನು ಮತ್ತೆ ಸ್ಥಾಪಿಸಬಹುದು. ಆದಾಗ್ಯೂ, ಈಗ ಎಲ್ಲವೂ ಬದಲಾಗಿದೆ, ನೆಟ್‌ವರ್ಕ್ ಮತ್ತು ಮಾಹಿತಿ ತಂತ್ರಜ್ಞಾನಗಳು ಎಷ್ಟು ಬೇಗನೆ ಬದಲಾಗುತ್ತಿವೆ ಎಂದರೆ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಗಳು, ಫೈರ್‌ವಾಲ್‌ಗಳು ಮತ್ತು ದೃಢೀಕರಣ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಸ್ಥಿರ ರಕ್ಷಣಾತ್ಮಕ ಕಾರ್ಯವಿಧಾನಗಳು ಬಹಳ ಸೀಮಿತವಾಗಿವೆ ಮತ್ತು ಅನೇಕ ಸಂದರ್ಭಗಳಲ್ಲಿ ಒದಗಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ಪರಿಣಾಮಕಾರಿ ರಕ್ಷಣೆ. ಆದ್ದರಿಂದ, ಇದು ಅಗತ್ಯ ಕ್ರಿಯಾತ್ಮಕ ವಿಧಾನಗಳು, ಭದ್ರತಾ ಉಲ್ಲಂಘನೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ತಡೆಯಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಮಾದರಿಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಗುರುತಿಸಲಾಗದ ಉಲ್ಲಂಘನೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಬಳಸಬಹುದಾದ ಒಂದು ತಂತ್ರಜ್ಞಾನವೆಂದರೆ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ತಂತ್ರಜ್ಞಾನ.
ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ತಂತ್ರಜ್ಞಾನವನ್ನು ವಿವರಿಸಲು, ಈ ತಂತ್ರಜ್ಞಾನದ ಎಲ್ಲಾ ಅಂಶಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಒಳಗೊಂಡಿರುವ ನಾಲ್ಕು ಪ್ರಶ್ನೆಗಳಿಗೆ ಸತತವಾಗಿ ಉತ್ತರಿಸುವುದು ಅವಶ್ಯಕ.

ಯಾವುದಾದರೂ ಪರಿಣಾಮಕಾರಿ ವಿಧಾನದಾಳಿಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯುವುದನ್ನು ಬಳಸಲಾಗಿಲ್ಲ, ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯ ಪರಿಣಾಮಕಾರಿತ್ವವು ಸ್ವೀಕರಿಸಿದ ಮಾಹಿತಿಯನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಬಳಸುವ ವಿಧಾನಗಳ ಮೇಲೆ ಹೆಚ್ಚಾಗಿ ಅವಲಂಬಿತವಾಗಿರುತ್ತದೆ. 80 ರ ದಶಕದ ಆರಂಭದಲ್ಲಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಮೊಟ್ಟಮೊದಲ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಬಳಸಲಾಯಿತು ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯ ವಿಧಾನಗಳುದಾಳಿ ಪತ್ತೆ. ಆದಾಗ್ಯೂ, ಗಣಿತವು ಇನ್ನೂ ನಿಲ್ಲುವುದಿಲ್ಲ, ಮತ್ತು ಈಗ ಅನೇಕ ಹೊಸ ತಂತ್ರಗಳನ್ನು ಅಂಕಿಅಂಶಗಳ ವಿಶ್ಲೇಷಣೆಗೆ ಸೇರಿಸಲಾಗಿದೆ, ಅಸ್ಪಷ್ಟ ತರ್ಕದಿಂದ ಪ್ರಾರಂಭಿಸಿ ಮತ್ತು ನರಗಳ ಜಾಲಗಳ ಬಳಕೆಯಿಂದ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ.
ಕೆಳಗೆ ವಿವರಿಸಿದ ಪ್ರತಿಯೊಂದು ವಿಧಾನಗಳು ಹಲವಾರು ಅನುಕೂಲಗಳು ಮತ್ತು ಅನಾನುಕೂಲಗಳನ್ನು ಹೊಂದಿವೆ, ಮತ್ತು ಆದ್ದರಿಂದ ವಿವರಿಸಿದ ವಿಧಾನಗಳಲ್ಲಿ ಒಂದನ್ನು ಮಾತ್ರ ಕಾರ್ಯಗತಗೊಳಿಸುವ ವ್ಯವಸ್ಥೆಯನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಈಗ ಪ್ರಾಯೋಗಿಕವಾಗಿ ಕಷ್ಟಕರವಾಗಿದೆ. ನಿಯಮದಂತೆ, ಈ ವಿಧಾನಗಳನ್ನು ಸಂಯೋಜನೆಯಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ.

ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯ ವಿಧಾನ
ವಿಶ್ಲೇಷಿಸಿದ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ, ಅದರ ಎಲ್ಲಾ ವಿಷಯಗಳಿಗೆ ಪ್ರೊಫೈಲ್‌ಗಳನ್ನು ಆರಂಭದಲ್ಲಿ ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ. ಉಲ್ಲೇಖದಿಂದ ಬಳಸಿದ ಪ್ರೊಫೈಲ್‌ನ ಯಾವುದೇ ವಿಚಲನವನ್ನು ಅನಧಿಕೃತ ಚಟುವಟಿಕೆ ಎಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ. ಸಂಖ್ಯಾಶಾಸ್ತ್ರದ ವಿಧಾನದ ಮುಖ್ಯ ಅನುಕೂಲಗಳು ವಿಷಯದ ನಡವಳಿಕೆಗೆ ಹೊಂದಿಕೊಳ್ಳುವುದು ಮತ್ತು ಗಣಿತದ ಅಂಕಿಅಂಶಗಳ ಈಗಾಗಲೇ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಮತ್ತು ಸಾಬೀತಾಗಿರುವ ಉಪಕರಣದ ಬಳಕೆ. ಇದರ ಜೊತೆಗೆ, ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯ ವಿಧಾನಗಳು ಸಾರ್ವತ್ರಿಕವಾಗಿವೆ, ಏಕೆಂದರೆ ಸಂಭವನೀಯ ದಾಳಿಗಳು ಮತ್ತು ಅವರು ಬಳಸಿಕೊಳ್ಳುವ ದುರ್ಬಲತೆಗಳ ಬಗ್ಗೆ ಯಾವುದೇ ಜ್ಞಾನದ ಅಗತ್ಯವಿಲ್ಲ. ಆದಾಗ್ಯೂ, ಈ ತಂತ್ರಗಳೊಂದಿಗೆ ಹಲವಾರು ಸಮಸ್ಯೆಗಳು ಉದ್ಭವಿಸುತ್ತವೆ.
ಮೊದಲನೆಯದಾಗಿ, "ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯ" ವ್ಯವಸ್ಥೆಗಳನ್ನು ದಾಳಿಕೋರರು ಕಾಲಕ್ರಮೇಣ "ತರಬೇತಿ" ನೀಡಬಹುದು, ಇದರಿಂದಾಗಿ ದಾಳಿಯ ಕ್ರಮಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಕಂಡುಬರುತ್ತವೆ. ಎರಡನೆಯದಾಗಿ, "ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯ" ವ್ಯವಸ್ಥೆಗಳು ಘಟನೆಗಳ ಕ್ರಮಕ್ಕೆ ಸಂವೇದನಾಶೀಲವಾಗಿರುವುದಿಲ್ಲ. ಮತ್ತು ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ, ಅದೇ ಘಟನೆಗಳು, ಅವು ಸಂಭವಿಸುವ ಕ್ರಮವನ್ನು ಅವಲಂಬಿಸಿ, ಅಸಹಜ ಅಥವಾ ಸಾಮಾನ್ಯ ಚಟುವಟಿಕೆಯನ್ನು ನಿರೂಪಿಸಬಹುದು. ಅಂತಿಮವಾಗಿ, ಅಸಂಗತ ಚಟುವಟಿಕೆಯನ್ನು ಸಮರ್ಪಕವಾಗಿ ಗುರುತಿಸಲು ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯಿಂದ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಗುಣಲಕ್ಷಣಗಳಿಗೆ ಮಿತಿ ಮೌಲ್ಯಗಳನ್ನು ಹೊಂದಿಸುವುದು ತುಂಬಾ ಕಷ್ಟ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಬಳಕೆದಾರರಿಗೆ ವಿಶಿಷ್ಟ ನಡವಳಿಕೆಯ ಮಾದರಿ ಇಲ್ಲದಿರುವ ಸಂದರ್ಭಗಳಲ್ಲಿ ಅಥವಾ ಅನಧಿಕೃತ ಕ್ರಿಯೆಗಳು ಬಳಕೆದಾರರಿಗೆ ವಿಶಿಷ್ಟವಾದಾಗ ಈ ವಿಧಾನಗಳು ಅನ್ವಯಿಸುವುದಿಲ್ಲ.

ಪರಿಣಿತ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಬಳಸುವುದು
ಪರಿಣಿತ ವ್ಯವಸ್ಥೆಗಳ ಬಳಕೆಯು ಎರಡನೇ ಸಾಮಾನ್ಯ ವಿಧಾನವಾಗಿದೆ, ಇದರಲ್ಲಿ ದಾಳಿಯ ಮಾಹಿತಿಯನ್ನು ರೆಕಾರ್ಡ್ ಮಾಡಬಹುದಾದ ನಿಯಮಗಳ ರೂಪದಲ್ಲಿ ರೂಪಿಸಲಾಗುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಕ್ರಮಗಳ ಅನುಕ್ರಮವಾಗಿ ಅಥವಾ ಸಹಿಯಾಗಿ. ಯಾವುದೇ ನಿಯಮಗಳನ್ನು ಪೂರೈಸಿದರೆ, ಅನಧಿಕೃತ ಚಟುವಟಿಕೆಯ ಬಗ್ಗೆ ನಿರ್ಧಾರ ತೆಗೆದುಕೊಳ್ಳಲಾಗುತ್ತದೆ.
ಈ ವಿಧಾನದ ಮುಖ್ಯ ಪ್ರಯೋಜನವೆಂದರೆ ಬಹುತೇಕ ಸಂಪೂರ್ಣ ಅನುಪಸ್ಥಿತಿಯಾಗಿದೆ ಸುಳ್ಳು ಎಚ್ಚರಿಕೆಗಳು. ಆದಾಗ್ಯೂ, ಅನಾನುಕೂಲಗಳೂ ಇವೆ, ಅದರಲ್ಲಿ ಮುಖ್ಯವಾದವು ಅಜ್ಞಾತ ದಾಳಿಗಳನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸಲು ಅಸಮರ್ಥತೆಯಾಗಿದೆ. ಒಂದು ಸಣ್ಣ ಬದಲಾವಣೆ ಕೂಡ ಈಗಾಗಲೇ ಆಗಿದೆ ತಿಳಿದಿರುವ ದಾಳಿಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗೆ ದೊಡ್ಡ ಅಡಚಣೆಯಾಗಬಹುದು.

ನರ ಜಾಲಗಳು
ದಾಳಿ ಪತ್ತೆ ಪ್ರಕ್ರಿಯೆಗೆ ಹೆಚ್ಚಿನ ಆಧುನಿಕ ವಿಧಾನಗಳು ಕೆಲವು ರೀತಿಯ ನಿಯಮ-ಆಧಾರಿತ ಅಥವಾ ಅಂಕಿಅಂಶ ಆಧಾರಿತ ನಿಯಂತ್ರಿತ ಬಾಹ್ಯಾಕಾಶ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಬಳಸುತ್ತವೆ. ನಿಯಂತ್ರಿತ ಸ್ಥಳವು ಲಾಗ್ ಪುಸ್ತಕಗಳಾಗಿರಬಹುದು ಅಥವಾ ನೆಟ್ವರ್ಕ್ ಸಂಚಾರ. ಈ ವಿಶ್ಲೇಷಣೆಯು ನಿರ್ವಾಹಕರು ಅಥವಾ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯಿಂದ ರಚಿಸಲಾದ ಪೂರ್ವನಿರ್ಧರಿತ ನಿಯಮಗಳ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿದೆ. ಪರಿಣಿತ ವ್ಯವಸ್ಥೆಗಳು ನಿಯಮ-ಆಧಾರಿತ ದಾಳಿ ಪತ್ತೆ ವಿಧಾನಗಳ ಸಾಮಾನ್ಯ ರೂಪವನ್ನು ಪ್ರತಿನಿಧಿಸುತ್ತವೆ. ಪರಿಣಿತ ವ್ಯವಸ್ಥೆಯು ಮಾನವ "ತಜ್ಞ" ದ ಜ್ಞಾನವನ್ನು ಸೆರೆಹಿಡಿಯುವ ನಿಯಮಗಳ ಗುಂಪನ್ನು ಒಳಗೊಂಡಿದೆ. ದುರದೃಷ್ಟವಶಾತ್, ಪರಿಣಿತ ವ್ಯವಸ್ಥೆಗಳು ನಿರಂತರವಾಗಿ ನವೀಕೃತವಾಗಿರಲು ನಿರಂತರ ನವೀಕರಣದ ಅಗತ್ಯವಿರುತ್ತದೆ. ಪರಿಣಿತ ವ್ಯವಸ್ಥೆಗಳು ಲಾಗ್ ಡೇಟಾಗೆ ಉತ್ತಮ ಗೋಚರತೆಯನ್ನು ನೀಡುತ್ತವೆ, ಅಗತ್ಯವಿರುವ ನವೀಕರಣಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸಬಹುದು ಅಥವಾ ನಿರ್ವಾಹಕರು ಹಸ್ತಚಾಲಿತವಾಗಿ ನಿರ್ವಹಿಸಬಹುದು. ಕನಿಷ್ಠ, ಇದು ಸಾಕಷ್ಟು (ದುರ್ಬಲಗೊಂಡ) ಸಾಮರ್ಥ್ಯಗಳೊಂದಿಗೆ ಪರಿಣಿತ ವ್ಯವಸ್ಥೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ. ಕೆಟ್ಟ ಸಂದರ್ಭದಲ್ಲಿ, ನಿರ್ವಹಣೆಯ ಕೊರತೆಯು ಸಂಪೂರ್ಣ ನೆಟ್‌ವರ್ಕ್‌ನ ಸುರಕ್ಷತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ, ಅದರ ಬಳಕೆದಾರರನ್ನು ನಿಜವಾದ ಮಟ್ಟದ ಭದ್ರತೆಯ ಬಗ್ಗೆ ತಪ್ಪುದಾರಿಗೆಳೆಯುತ್ತದೆ.
ದಾಳಿಯ ಯಾವುದೇ ಬೇರ್ಪಡಿಕೆ, ಕಾಲಾನಂತರದಲ್ಲಿ ಅಥವಾ ಬಹು ದಾಳಿಕೋರರಲ್ಲಿ, ಪರಿಣಿತ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಪತ್ತೆಹಚ್ಚಲು ಕಷ್ಟವಾಗುತ್ತದೆ. ಹ್ಯಾಕರ್‌ಗಳು ಬಳಸುವಂತೆ ನೆಟ್‌ವರ್ಕ್ ದಾಳಿಗಳು ನಿರಂತರವಾಗಿ ಬದಲಾಗುತ್ತಿವೆ ವೈಯಕ್ತಿಕ ವಿಧಾನಗಳು, ಹಾಗೆಯೇ ಆಯ್ದ ಸಿಸ್ಟಮ್‌ಗಳ ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್‌ನಲ್ಲಿ ನಿಯಮಿತ ಬದಲಾವಣೆಗಳಿಂದಾಗಿ. ಅನಿಯಮಿತ ವೈವಿಧ್ಯಮಯ ದಾಳಿಗಳು ಮತ್ತು ಹ್ಯಾಕರ್‌ಗಳ ಕಾರಣದಿಂದಾಗಿ, ತಾತ್ಕಾಲಿಕವಾಗಿ ಸಹ, ಪರಿಣಿತ ಸಿಸ್ಟಮ್‌ನ ನಿಯಮದ ಡೇಟಾಬೇಸ್‌ಗೆ ನಡೆಯುತ್ತಿರುವ ನವೀಕರಣಗಳು ಪೂರ್ಣ ಶ್ರೇಣಿಯ ದಾಳಿಗಳ ನಿಖರವಾದ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಎಂದಿಗೂ ಖಾತರಿಪಡಿಸುವುದಿಲ್ಲ.
ಈ ಸಮಸ್ಯೆಗಳನ್ನು ತೊಡೆದುಹಾಕಲು ಒಂದು ಮಾರ್ಗವೆಂದರೆ ನರಮಂಡಲವನ್ನು ಬಳಸುವುದು. ಪರಿಗಣನೆಯಲ್ಲಿರುವ ಗುಣಲಕ್ಷಣಗಳು ನಿಯಮದ ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಹುದುಗಿರುವ ಗುಣಲಕ್ಷಣಗಳಿಗೆ ಹೊಂದಿಕೆಯಾಗುತ್ತವೆಯೇ ಅಥವಾ ಇಲ್ಲವೇ ಎಂಬುದನ್ನು ಬಳಕೆದಾರರಿಗೆ ಖಚಿತವಾದ ಉತ್ತರವನ್ನು ನೀಡುವ ಪರಿಣಿತ ವ್ಯವಸ್ಥೆಗಳಿಗಿಂತ ಭಿನ್ನವಾಗಿ, ನ್ಯೂರಲ್ ನೆಟ್‌ವರ್ಕ್ ಮಾಹಿತಿಯನ್ನು ವಿಶ್ಲೇಷಿಸುತ್ತದೆ ಮತ್ತು ಡೇಟಾವು ಗುಣಲಕ್ಷಣಗಳೊಂದಿಗೆ ಸ್ಥಿರವಾಗಿದೆಯೇ ಎಂದು ಮೌಲ್ಯಮಾಪನ ಮಾಡುವ ಅವಕಾಶವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಅದನ್ನು ಗುರುತಿಸಲು ತರಬೇತಿ ನೀಡಲಾಗುತ್ತದೆ. ನರಮಂಡಲದ ಪ್ರತಿನಿಧಿತ್ವದ ಪತ್ರವ್ಯವಹಾರದ ಮಟ್ಟವು 100% ತಲುಪಬಹುದು, ಆಯ್ಕೆಯ ವಿಶ್ವಾಸಾರ್ಹತೆಯು ಕಾರ್ಯದ ಉದಾಹರಣೆಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುವಲ್ಲಿ (ತರಬೇತಿ ಎಂದು ಕರೆಯಲ್ಪಡುವ) ವ್ಯವಸ್ಥೆಯ ಗುಣಮಟ್ಟವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಅವಲಂಬಿಸಿರುತ್ತದೆ.
ಆರಂಭದಲ್ಲಿ, ಡೊಮೇನ್‌ನ ಪೂರ್ವ-ಆಯ್ಕೆ ಮಾಡಲಾದ ಉದಾಹರಣೆಗಳನ್ನು ಸರಿಯಾಗಿ ಗುರುತಿಸುವ ಮೂಲಕ ನರಮಂಡಲವನ್ನು ತರಬೇತಿ ನೀಡಲಾಗುತ್ತದೆ. ನರಮಂಡಲದ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ವಿಶ್ಲೇಷಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ತೃಪ್ತಿದಾಯಕ ಫಲಿತಾಂಶಗಳನ್ನು ಸಾಧಿಸುವ ರೀತಿಯಲ್ಲಿ ವ್ಯವಸ್ಥೆಯನ್ನು ಸರಿಹೊಂದಿಸಲಾಗುತ್ತದೆ. ಆರಂಭಿಕ ತರಬೇತಿ ಅವಧಿಯ ಜೊತೆಗೆ, ಡೊಮೇನ್-ಸಂಬಂಧಿತ ಡೇಟಾವನ್ನು ವಿಶ್ಲೇಷಿಸುವುದರಿಂದ ನರಮಂಡಲವು ಕಾಲಾನಂತರದಲ್ಲಿ ಅನುಭವವನ್ನು ಪಡೆಯುತ್ತದೆ. ದುರುಪಯೋಗವನ್ನು ಪತ್ತೆಹಚ್ಚುವಲ್ಲಿ ನರಮಂಡಲದ ಪ್ರಮುಖ ಪ್ರಯೋಜನವೆಂದರೆ ಉದ್ದೇಶಪೂರ್ವಕ ದಾಳಿಯ ಗುಣಲಕ್ಷಣಗಳನ್ನು "ಕಲಿಯಲು" ಮತ್ತು ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಹಿಂದೆ ಗಮನಿಸಿದ ಅಂಶಗಳನ್ನು ಗುರುತಿಸುವ ಸಾಮರ್ಥ್ಯ.
ಪರಸ್ಪರ ಸಂಬಂಧವು (ಪರಿಗಣನೆಯಲ್ಲಿರುವ ಪ್ರದೇಶದಲ್ಲಿ) ದಾಳಿಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ಅವುಗಳಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸಲು ವಿಶ್ಲೇಷಿಸಿದ ವ್ಯವಸ್ಥೆಯ ಚಟುವಟಿಕೆಗಳ ಬಗ್ಗೆ ಲಭ್ಯವಿರುವ ಎಲ್ಲಾ ಮೂಲಗಳಿಂದ ಮಾಹಿತಿಯನ್ನು ಅರ್ಥೈಸುವ, ಸಂಕ್ಷಿಪ್ತಗೊಳಿಸುವ ಮತ್ತು ವಿಶ್ಲೇಷಿಸುವ ಪ್ರಕ್ರಿಯೆಯಾಗಿದೆ.
ಡೇಟಾ ಪರಸ್ಪರ ಸಂಬಂಧ ಪ್ರಕ್ರಿಯೆಯ ಬಗ್ಗೆ ವಿವರವಾಗಿ ಹೋಗದೆ, ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯನ್ನು ಆಯ್ಕೆಮಾಡುವಾಗ ನೀವು ಗಮನ ಹರಿಸಬೇಕಾದ ಎರಡು ಅಂಶಗಳಿವೆ. ಮೊದಲ ಅಂಶವೆಂದರೆ ಸೆಷನ್‌ಗಳ ಸಂಖ್ಯೆ (ನೆಟ್‌ವರ್ಕ್ ಅಥವಾ ಬಳಕೆದಾರ) ಏಕಕಾಲದಲ್ಲಿ ವಿಶ್ಲೇಷಿಸಲಾಗಿದೆ. IN ಪ್ರಸ್ತುತ ಕ್ಷಣಬಹುತೇಕ ಎಲ್ಲಾ ವ್ಯವಸ್ಥೆಗಳು ಒಂದು ನಿರ್ದಿಷ್ಟ ಸಮಯದಲ್ಲಿ ಕೇವಲ ಒಂದು ಅಧಿವೇಶನವನ್ನು ವಿಶ್ಲೇಷಿಸುತ್ತವೆ, ಉದಾಹರಣೆಗೆ, ಹಲವಾರು ಮೂಲಗಳಿಂದ ಸಂಘಟಿತ ದಾಳಿಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಇದು ಅನುಮತಿಸುವುದಿಲ್ಲ.
ನೈಜ ಸಮಯದಲ್ಲಿ ಅಥವಾ ದಾಳಿಯ ನಂತರ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಯಾವಾಗ ಕೈಗೊಳ್ಳಬೇಕು ಎಂಬುದು ಎರಡನೆಯ ಅಂಶವಾಗಿದೆ. ಉತ್ತರವು ಸ್ಪಷ್ಟವಾಗಿದೆ ಎಂದು ತೋರುತ್ತದೆ - ನೈಜ ಸಮಯದಲ್ಲಿ, ಸಹಜವಾಗಿ. ಆದಾಗ್ಯೂ, ಎಲ್ಲವೂ ಅಷ್ಟು ಸುಲಭವಲ್ಲ. ಘಟನೆಯ ಬಗ್ಗೆ ಎಲ್ಲಾ ಮಾಹಿತಿಯು ನಿಮ್ಮ ವಿಲೇವಾರಿಯಲ್ಲಿದ್ದಾಗ, ದಾಳಿಯ ನಂತರ ನಿಖರವಾಗಿ ಗುರುತಿಸುವಿಕೆಯ ಹೆಚ್ಚಿನ ನಿಖರತೆಯನ್ನು (ಕೆಲವೊಮ್ಮೆ ದಕ್ಷತೆಯ ವೆಚ್ಚದಲ್ಲಿ) ಸಾಧಿಸಬಹುದು.

ದಾಳಿಯನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಇದು ಸಾಕಾಗುವುದಿಲ್ಲ. ಅದಕ್ಕೆ ನಾವೂ ಸಮಯೋಚಿತವಾಗಿ ಸ್ಪಂದಿಸಬೇಕು. ಇದಲ್ಲದೆ, ದಾಳಿಯ ಪ್ರತಿಕ್ರಿಯೆಯು ಅದನ್ನು ನಿರ್ಬಂಧಿಸುವುದಿಲ್ಲ. ಆಕ್ರಮಣಕಾರನನ್ನು ಕಂಪನಿಯ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಅವನ ಎಲ್ಲಾ ಕ್ರಿಯೆಗಳನ್ನು ದಾಖಲಿಸಲು ಮತ್ತು ತರುವಾಯ ತನಿಖಾ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಬಳಸಲು "ಅವಕಾಶ" ಮಾಡುವುದು ಅಗತ್ಯವಾಗಿರುತ್ತದೆ. ಆದ್ದರಿಂದ, ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ವ್ಯವಸ್ಥೆಗಳು ವ್ಯಾಪಕ ಶ್ರೇಣಿಯ ಪ್ರತಿಕ್ರಿಯೆ ವಿಧಾನಗಳನ್ನು ಬಳಸುತ್ತವೆ, ಇದನ್ನು 3 ವರ್ಗಗಳಾಗಿ ವಿಂಗಡಿಸಬಹುದು: ಅಧಿಸೂಚನೆ, ಸಂಗ್ರಹಣೆ ಮತ್ತು ಸಕ್ರಿಯ ಪ್ರತಿಕ್ರಿಯೆ. ನಿರ್ದಿಷ್ಟ ಪ್ರತಿಕ್ರಿಯೆಯ ಬಳಕೆಯು ಅನೇಕ ಅಂಶಗಳ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿದೆ, ಅದರ ವಿವರಣೆಯು ಈ ಲೇಖನದ ವ್ಯಾಪ್ತಿಯನ್ನು ಮೀರಿದೆ.

ಅಧಿಸೂಚನೆ
ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆ ಕನ್ಸೋಲ್‌ನಲ್ಲಿನ ದಾಳಿಯ ಕುರಿತು ಭದ್ರತಾ ನಿರ್ವಾಹಕರಿಗೆ ಅಧಿಸೂಚನೆಗಳನ್ನು ಕಳುಹಿಸುವುದು ಅಧಿಸೂಚನೆಯ ಸರಳ ಮತ್ತು ಅತ್ಯಂತ ಸಾಮಾನ್ಯ ವಿಧಾನವಾಗಿದೆ. ಸಂಸ್ಥೆಯಲ್ಲಿ ಭದ್ರತೆಗೆ ಜವಾಬ್ದಾರರಾಗಿರುವ ಪ್ರತಿಯೊಬ್ಬ ಉದ್ಯೋಗಿಗೆ ಅಂತಹ ಕನ್ಸೋಲ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು ಸಾಧ್ಯವಿಲ್ಲದ ಕಾರಣ, ಮತ್ತು ಈ ಉದ್ಯೋಗಿಗಳು ಎಲ್ಲಾ ಭದ್ರತಾ ಘಟನೆಗಳಲ್ಲಿ ಆಸಕ್ತಿ ಹೊಂದಿರದ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಇತರ ಅಧಿಸೂಚನೆ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬಳಸಬೇಕು. ಇಂತಹ ಕಾರ್ಯವಿಧಾನವು ಇ-ಮೇಲ್, ಪೇಜರ್, ಫ್ಯಾಕ್ಸ್ ಅಥವಾ ದೂರವಾಣಿ ಮೂಲಕ ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸುತ್ತಿದೆ. ಕೊನೆಯ ಎರಡು ಆಯ್ಕೆಗಳು RealSecure ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಮಾತ್ರ ಇರುತ್ತವೆ ಅಮೇರಿಕನ್ ಕಂಪನಿ ಇಂಟರ್ನೆಟ್ ಭದ್ರತೆಸಿಸ್ಟಮ್ಸ್, Inc.
"ಅಧಿಸೂಚನೆ" ವರ್ಗವು ಇತರ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ನಿಯಂತ್ರಣ ಅನುಕ್ರಮಗಳನ್ನು ಕಳುಹಿಸುವುದನ್ನು ಸಹ ಒಳಗೊಂಡಿದೆ. ಉದಾಹರಣೆಗೆ, ನೆಟ್‌ವರ್ಕ್ ನಿರ್ವಹಣಾ ವ್ಯವಸ್ಥೆಗಳಿಗೆ (HP OpenView, Tivoli TME10, CA ಯುನಿಸೆಂಟರ್, ಇತ್ಯಾದಿ.) ಅಥವಾ ಫೈರ್‌ವಾಲ್‌ಗಳಿಗೆ (ಚೆಕ್‌ಪಾಯಿಂಟ್ ಫೈರ್‌ವಾಲ್-1, ಲುಸೆಂಟ್ ಮ್ಯಾನೇಜ್ಡ್ ಫೈರ್‌ವಾಲ್, ರಾಪ್ಟರ್ ಫೈರ್‌ವಾಲ್, ಇತ್ಯಾದಿ.). ಮೊದಲ ಪ್ರಕರಣದಲ್ಲಿ, ಪ್ರಮಾಣಿತ SNMP ಪ್ರೋಟೋಕಾಲ್, ಮತ್ತು ಎರಡನೆಯದರಲ್ಲಿ - ಆಂತರಿಕ ಅಥವಾ ಪ್ರಮಾಣಿತ (ಉದಾಹರಣೆಗೆ, SAMP) ಪ್ರೋಟೋಕಾಲ್ಗಳು.

ಉಳಿಸಲಾಗುತ್ತಿದೆ
"ಸಂರಕ್ಷಣೆ" ವರ್ಗವು ಎರಡು ಪ್ರತಿಕ್ರಿಯೆ ಆಯ್ಕೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ: ಈವೆಂಟ್ ಅನ್ನು ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಲಾಗ್ ಮಾಡುವುದು ಮತ್ತು ನೈಜ ಸಮಯದಲ್ಲಿ ದಾಳಿಯನ್ನು ಮರುಪಂದ್ಯ ಮಾಡುವುದು. ಮೊದಲ ಆಯ್ಕೆಯನ್ನು ಇತರ ರಕ್ಷಣಾ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು ವಾಸಿಸಲು ಯೋಗ್ಯವಾಗಿಲ್ಲ. ಎರಡನೆಯ ಆಯ್ಕೆಯು ಹೆಚ್ಚು ಆಸಕ್ತಿದಾಯಕವಾಗಿದೆ. ಇದು ಭದ್ರತಾ ನಿರ್ವಾಹಕರಿಗೆ ನೈಜ ಸಮಯದಲ್ಲಿ (ಅಥವಾ ನಿಗದಿತ ವೇಗದಲ್ಲಿ) ದಾಳಿಕೋರರು ನಿರ್ವಹಿಸಿದ ಎಲ್ಲಾ ಕ್ರಿಯೆಗಳನ್ನು ಪುನರುತ್ಪಾದಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಇದು "ಯಶಸ್ವಿ" ದಾಳಿಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಮತ್ತು ಭವಿಷ್ಯದಲ್ಲಿ ಅವುಗಳನ್ನು ತಡೆಯಲು ಮಾತ್ರವಲ್ಲದೆ, ತನಿಖೆಗಾಗಿ ಸಂಗ್ರಹಿಸಿದ ಡೇಟಾವನ್ನು ಬಳಸಲು ಸಹ ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ಸಕ್ರಿಯ ಪ್ರತಿಕ್ರಿಯೆ
ಈ ವರ್ಗವು ಈ ಕೆಳಗಿನ ಪ್ರತಿಕ್ರಿಯೆ ಆಯ್ಕೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ: ಆಕ್ರಮಣಕಾರರ ಕೆಲಸವನ್ನು ನಿರ್ಬಂಧಿಸುವುದು, ಆಕ್ರಮಣಕಾರಿ ನೋಡ್‌ನೊಂದಿಗೆ ಅಧಿವೇಶನವನ್ನು ಕೊನೆಗೊಳಿಸುವುದು, ನೆಟ್‌ವರ್ಕ್ ಉಪಕರಣಗಳು ಮತ್ತು ಭದ್ರತಾ ಕ್ರಮಗಳನ್ನು ನಿರ್ವಹಿಸುವುದು. ಪ್ರತಿಕ್ರಿಯೆ ಕಾರ್ಯವಿಧಾನಗಳ ಈ ವರ್ಗವು ಒಂದೆಡೆ ಸಾಕಷ್ಟು ಪರಿಣಾಮಕಾರಿಯಾಗಿದೆ, ಆದರೆ ಮತ್ತೊಂದೆಡೆ, ಅವುಗಳನ್ನು ಬಹಳ ಎಚ್ಚರಿಕೆಯಿಂದ ಬಳಸಬೇಕು, ಏಕೆಂದರೆ ಅವರ ತಪ್ಪಾದ ಕಾರ್ಯಾಚರಣೆಯು ಸಂಪೂರ್ಣ ಕಂಪ್ಯೂಟಿಂಗ್ ಸಿಸ್ಟಮ್ನ ಅಡ್ಡಿಗೆ ಕಾರಣವಾಗಬಹುದು.

ಬಳಕೆದಾರರ ಅವಶ್ಯಕತೆಗಳು
ನಿಮ್ಮ ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ನೀವು ಯಾವ ಮತ್ತು ಯಾರಿಂದ ರಕ್ಷಿಸಬೇಕು ಎಂಬುದನ್ನು ಮುಂಚಿತವಾಗಿ ನಿರ್ಧರಿಸುವುದು ಅವಶ್ಯಕ. ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯನ್ನು ಖರೀದಿಸುವ ಮತ್ತು ನಿರ್ವಹಿಸುವ ವೆಚ್ಚಗಳು (ಸಾಮಾನ್ಯವಾಗಿ ಗಣನೀಯ) ಮತ್ತು ಅದರ ಬಳಕೆಯಿಂದ ಪ್ರಯೋಜನಗಳ ನಡುವಿನ ಸಂಬಂಧವನ್ನು ನಿರ್ಧರಿಸುವುದು ಅವಶ್ಯಕ. ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ 30 ಕ್ಕೂ ಹೆಚ್ಚು ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಒಂದನ್ನು ಆಯ್ಕೆ ಮಾಡುವ ಪ್ರಕ್ರಿಯೆಯು ಒಂದು ವಾರ ಅಥವಾ ತಿಂಗಳಿಗಿಂತ ಹೆಚ್ಚು ಸಮಯ ತೆಗೆದುಕೊಳ್ಳಬಹುದು. ಆದರೆ ಪ್ರಯತ್ನವು ಯೋಗ್ಯವಾಗಿದೆ. ಸರಿಯಾದ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದರಿಂದ ನೂರಾರು ಸಾವಿರ ಡಾಲರ್‌ಗಳನ್ನು ಉಳಿಸಬಹುದು, ಅದು ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್‌ಗೆ ರಾಜಿ ಮಾಡಿಕೊಂಡರೆ ಕಳೆದುಕೊಳ್ಳಬಹುದು.
ಆದಾಗ್ಯೂ, ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ ಕಾರ್ಯವಿಧಾನಗಳು ಎಷ್ಟು ಪರಿಣಾಮಕಾರಿಯಾಗಿದ್ದರೂ, ಅದು ಬಳಕೆದಾರರ ಅವಶ್ಯಕತೆಗಳನ್ನು ಪೂರೈಸದಿದ್ದರೆ ಅದನ್ನು ಬಳಸಲಾಗುವುದಿಲ್ಲ. ಹೇಗೆ ಹೆಚ್ಚು ಸಂಕೀರ್ಣ ವ್ಯವಸ್ಥೆದಾಳಿಯ ಪತ್ತೆ, ಅದರ ಹೆಚ್ಚಿನ ವೆಚ್ಚ. ಆದಾಗ್ಯೂ, ಆಯ್ಕೆ ಮಾಡುವಾಗ ವೆಚ್ಚವು ಕೇವಲ ಮೂಲಭೂತ ಅಂಶವಲ್ಲ. ದಾಳಿಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಲು ಬಳಸುವ ಕಾರ್ಯವಿಧಾನಗಳು, ಡೇಟಾವನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಮತ್ತು ಪರಸ್ಪರ ಸಂಬಂಧಿಸಲು ಅಲ್ಗಾರಿದಮ್‌ಗಳು, ಪ್ರತಿಕ್ರಿಯೆ ಆಯ್ಕೆಗಳು, ಸಿಸ್ಟಮ್ ಕಾರ್ಯಕ್ಷಮತೆ, ಅದರ ವಿಶ್ವಾಸಾರ್ಹತೆ ಇತ್ಯಾದಿಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವುದು ಅವಶ್ಯಕ. ಅಂತಹ ನಿಯತಾಂಕಗಳ ಸಂಖ್ಯೆ ಸಾಕಷ್ಟು ದೊಡ್ಡದಾಗಿದೆ. ಸಾಮಾನ್ಯವಾಗಿ, ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಆಯ್ಕೆಮಾಡುವಾಗ ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಬೇಕಾದ ಎಲ್ಲಾ ಅವಶ್ಯಕತೆಗಳನ್ನು ಹಲವಾರು ಗುಂಪುಗಳಾಗಿ ವಿಂಗಡಿಸಬಹುದು:

  • ವ್ಯವಸ್ಥೆಯ ಸ್ಥಾಪನೆ ಮತ್ತು ನಿಯೋಜನೆ;
  • ವ್ಯವಸ್ಥೆಯ ಸ್ವತಃ ಭದ್ರತೆ;
  • ದಾಳಿ ಪತ್ತೆ;
  • ದಾಳಿಗಳಿಗೆ ಪ್ರತಿಕ್ರಿಯೆ;
  • ಸಿಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್;
  • ಈವೆಂಟ್ ನಿಯಂತ್ರಣ;
  • ಸಿಸ್ಟಮ್ ಡೇಟಾ ನಿರ್ವಹಣೆ;
  • ಸಿಸ್ಟಮ್ ಕಾರ್ಯಕ್ಷಮತೆ;
  • ಸಿಸ್ಟಮ್ ಆರ್ಕಿಟೆಕ್ಚರ್;
  • ತಾಂತ್ರಿಕ ಬೆಂಬಲವ್ಯವಸ್ಥೆಗಳು.

ಪ್ರಸ್ತುತ ಪರಿಸ್ಥಿತಿಯನ್ನು ಆಧರಿಸಿ ನೀವು ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯನ್ನು ಆಯ್ಕೆ ಮಾಡಬಾರದು. ಭವಿಷ್ಯವನ್ನು ನೋಡಲು ಪ್ರಯತ್ನಿಸಿ ಮತ್ತು ಕಂಪ್ಯೂಟಿಂಗ್ ವ್ಯವಸ್ಥೆಯ ಬೆಳವಣಿಗೆ, ಅದು ಒದಗಿಸುವ ಸೇವೆಗಳಲ್ಲಿನ ಬದಲಾವಣೆಗಳು ಇತ್ಯಾದಿಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಿ. ಇದನ್ನು ಗಮನದಲ್ಲಿಟ್ಟುಕೊಂಡು, ನೀವು ಇದೀಗ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಹೂಡಿಕೆ ಮಾಡಬಹುದು.
ಒಂದು ಪ್ರಮುಖ ವಿಷಯವೆಂದರೆ ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯನ್ನು ಅಳವಡಿಸುವುದು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ತಂತ್ರಜ್ಞಾನಮಾಹಿತಿಯನ್ನು ಸಂಸ್ಕರಿಸುವುದು ಮತ್ತು ನಂತರ ಅದನ್ನು ಪರಿಸರ ಪರಿಸ್ಥಿತಿಗಳಿಗೆ ಅಳವಡಿಸಿಕೊಳ್ಳುವುದು. ಏಕಕಾಲದಲ್ಲಿ ಅನುಷ್ಠಾನದೊಂದಿಗೆ, ಸಂಸ್ಥೆಯಲ್ಲಿ ವ್ಯವಸ್ಥೆಯನ್ನು ಬಳಸುವ ನಿಯಮಗಳಲ್ಲಿ ಸಿಬ್ಬಂದಿಗೆ ತರಬೇತಿ ನೀಡುವುದು ಅವಶ್ಯಕ. ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯು ಎಲ್ಲಾ ದಾಳಿಗಳ ವಿರುದ್ಧ ಸಂಪೂರ್ಣ ರಕ್ಷಣೆ ನೀಡಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ ಎಂದು ಗಮನಿಸಬೇಕು; ಇದು ಅನುಮಾನಾಸ್ಪದ ಟ್ರಾಫಿಕ್ ಮತ್ತು ಇತರ ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ಗುರುತಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಸಿಸ್ಟಮ್ ಅನ್ನು ಸರಿಯಾಗಿ ನಿರ್ವಹಿಸುವ ಮತ್ತು ಅದು ಉತ್ಪಾದಿಸುವ ಸಂದೇಶಗಳಿಗೆ ಯಾವಾಗ ಮತ್ತು ಹೇಗೆ ಪ್ರತಿಕ್ರಿಯಿಸಬೇಕು ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಸಮರ್ಥರಾಗಿರುವ ತಜ್ಞರು ಅದನ್ನು "ಲಗತ್ತಿಸಿದರೆ" ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯನ್ನು ಬಳಸುವಾಗ ಹೆಚ್ಚಿನ ಪರಿಣಾಮಕಾರಿತ್ವವನ್ನು ಸಾಧಿಸಬಹುದು.
ಹೆಚ್ಚು ವಿವರವಾಗಿ, www.infosec.ru ಅನ್ನು ಸಂಪರ್ಕಿಸುವ ಮೂಲಕ ವೈಜ್ಞಾನಿಕ ಮತ್ತು ಎಂಜಿನಿಯರಿಂಗ್ ಎಂಟರ್‌ಪ್ರೈಸ್ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ “ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳ ಆಯ್ಕೆ ತಂತ್ರ” ಡಾಕ್ಯುಮೆಂಟ್‌ನಲ್ಲಿ ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳ ಅವಶ್ಯಕತೆಗಳನ್ನು ಕಾಣಬಹುದು.

ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳು ಅಥವಾ ಫೈರ್ವಾಲ್ಗಳು?
ಆಗಾಗ್ಗೆ ಕೇಳಲಾಗುವ ಪ್ರಶ್ನೆಯೆಂದರೆ: "ನಾವು ಈಗಾಗಲೇ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಹೊಂದಿದ್ದರೆ ನನಗೆ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆ ಅಗತ್ಯವಿದೆಯೇ?" ಖಂಡಿತವಾಗಿಯೂ ಅಗತ್ಯವಿದೆ. ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯು ಫೈರ್‌ವಾಲ್‌ಗೆ ಅತ್ಯಗತ್ಯ ಸೇರ್ಪಡೆಯಾಗಿದೆ, ಆದರೆ ಅದಕ್ಕೆ ಬದಲಿಯಾಗಿಲ್ಲ. ಕೆಟ್ಟ ವ್ಯಕ್ತಿಗಳು ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಆಕ್ರಮಿಸುವುದನ್ನು ತಡೆಯಲು ಫೈರ್‌ವಾಲ್‌ಗಳನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಆದಾಗ್ಯೂ, ಕೆಲವೊಮ್ಮೆ ಈ ಉಪಕರಣಗಳು, ವಿನ್ಯಾಸ ದೋಷಗಳು, ಯಂತ್ರಾಂಶ ವೈಫಲ್ಯಗಳು, ಬಳಕೆದಾರ ದೋಷ ಅಥವಾ ಸರಳವಾಗಿ ಅಜ್ಞಾನದಿಂದಾಗಿ, ಸ್ವೀಕಾರಾರ್ಹ ಮಟ್ಟದ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುವುದಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ರಕ್ಷಿಸುವ ಅಗತ್ಯವನ್ನು ಯಾರಾದರೂ ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದಿಲ್ಲ ಮತ್ತು ಮನೆಯಿಂದ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಅವರ ಕೆಲಸದ ಸ್ಥಳದಲ್ಲಿ ಮೋಡೆಮ್ ಅನ್ನು ಆನ್ ಮಾಡಿಬಿಡುತ್ತಾರೆ. ಫೈರ್ವಾಲ್ ಈ ಸಂದರ್ಭದಲ್ಲಿ ರಕ್ಷಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ, ಆದರೆ ಈ ಸತ್ಯವನ್ನು ಪತ್ತೆಹಚ್ಚುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳು ಅನಿವಾರ್ಯವಾಗಿವೆ. ನಿಮ್ಮ ಫೈರ್‌ವಾಲ್‌ನ ಫಿಲ್ಟರಿಂಗ್ ಸಾಮರ್ಥ್ಯಗಳು ಎಷ್ಟೇ ವಿಶ್ವಾಸಾರ್ಹ ಮತ್ತು ಪರಿಣಾಮಕಾರಿಯಾಗಿದ್ದರೂ, ನೀವು ಹೊಂದಿಸುವ ಯಾವುದೇ ಅಡೆತಡೆಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಬಳಕೆದಾರರು ಸಾಮಾನ್ಯವಾಗಿ ಕಂಡುಕೊಳ್ಳುತ್ತಾರೆ. ಉದಾಹರಣೆಗೆ, ActiveX ಆಬ್ಜೆಕ್ಟ್‌ಗಳು ಅಥವಾ ಜಾವಾ ಆಪ್ಲೆಟ್‌ಗಳು ಫೈರ್‌ವಾಲ್‌ಗಳ ಮೂಲಕ ಹೊಸ ದಾಳಿ ವೆಕ್ಟರ್‌ಗಳನ್ನು ಪರಿಚಯಿಸಬಹುದು. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಅಂಕಿಅಂಶಗಳ ಪ್ರಕಾರ, ಎಲ್ಲಾ ಕಂಪ್ಯೂಟರ್ ಅಪರಾಧಗಳಲ್ಲಿ ಕನಿಷ್ಠ 75% ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಅದರ ಉದ್ಯೋಗಿಗಳಿಂದ ಸಂಭವಿಸುತ್ತವೆ. ಮತ್ತು, ಮೇಲೆ ಹೇಳಿದಂತೆ, ಫೈರ್ವಾಲ್ಗಳನ್ನು ಒಳಗೊಂಡಿರುವ "ಶಾಸ್ತ್ರೀಯ" ಭದ್ರತಾ ಕ್ರಮಗಳು ರಕ್ಷಿಸುವುದಿಲ್ಲ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್ವರ್ಕ್ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಬಳಕೆದಾರರ ಕಡೆಯಿಂದ ಕೆಟ್ಟ ಉದ್ದೇಶದ ಸಂದರ್ಭದಲ್ಲಿ. ಆದ್ದರಿಂದ, ಫೈರ್‌ವಾಲ್ ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯನ್ನು ಬದಲಾಯಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ, ಮತ್ತು ಪರಿಣಾಮಕಾರಿ ಮಾಹಿತಿ ಸಂರಕ್ಷಣಾ ವ್ಯವಸ್ಥೆಯನ್ನು ನಿರ್ಮಿಸಲು ಈ ಎರಡೂ ಉಪಕರಣಗಳು ಅಗತ್ಯವಿದೆ.
ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಬಹು-ಮಹಡಿ ಎತ್ತರದ ಕಟ್ಟಡವೆಂದು ಯೋಚಿಸಿ, ಅಲ್ಲಿ ಫೈರ್‌ವಾಲ್ ಪ್ರವೇಶದ್ವಾರದಲ್ಲಿ ಡೋರ್‌ಮ್ಯಾನ್ ಆಗಿರುತ್ತದೆ ಮತ್ತು ಪ್ರತಿ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯ ಮಾನಿಟರಿಂಗ್ ಮಾಡ್ಯೂಲ್ ಪ್ರತಿ ನಿರ್ದಿಷ್ಟ ಬಾಗಿಲಿನ ಕಾವಲುಗಾರನಾಗಿರುತ್ತದೆ. ನಿಯಮದಂತೆ, ದ್ವಾರಪಾಲಕನು ಸುಂದರವಾಗಿ ಕಾಣುವ ಮತ್ತು ಅನುಮಾನಾಸ್ಪದ ಜನರನ್ನು ಬಂಧಿಸಲು ಅನುಮತಿಸಲು ಸಂತೋಷಪಡುತ್ತಾನೆ. ಆದಾಗ್ಯೂ, ಒಬ್ಬ ಬುದ್ಧಿವಂತ ಕ್ರಿಮಿನಲ್ ತನ್ನ ಅನುಮಾನವನ್ನು ಹುಟ್ಟುಹಾಕದೆ ದ್ವಾರಪಾಲಕನನ್ನು ದಾಟಿ ಕಟ್ಟಡವನ್ನು ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಕಾವಲುಗಾರನಿಗೆ ತಾನು ನೀಡಿದ ಬಾಗಿಲಿಗೆ ಯಾರನ್ನು ಬಿಡಬಹುದೆಂದು ಚೆನ್ನಾಗಿ ತಿಳಿದಿದೆ ಮತ್ತು ಒಳನುಗ್ಗುವಿಕೆಗೆ ತಕ್ಷಣ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತದೆ.

ರಷ್ಯಾದಲ್ಲಿ ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳು
ಮೊದಲ ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯು 1997 ರ ಮಧ್ಯದಲ್ಲಿ ರಷ್ಯಾದಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡಿತು, ಇನ್ಫಾರ್ಮ್ಜಾಶ್ಚಿತಾ ಸೈಂಟಿಫಿಕ್ ಮತ್ತು ಎಂಜಿನಿಯರಿಂಗ್ ಎಂಟರ್‌ಪ್ರೈಸ್ ಮತ್ತು ಆಗಿನ ಕಡಿಮೆ-ಪ್ರಸಿದ್ಧ ಅಮೇರಿಕನ್ ಕಂಪನಿ ಇಂಟರ್ನೆಟ್ ಸೆಕ್ಯುರಿಟಿ ಸಿಸ್ಟಮ್ಸ್, ಇಂಕ್ ನಡುವೆ ಒಪ್ಪಂದವನ್ನು ತೀರ್ಮಾನಿಸಲಾಯಿತು. (ISS), ಇದು RealSecure ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿತು. ಅಂದಿನಿಂದ ಪರಿಸ್ಥಿತಿಯು ಉತ್ತಮವಾಗಿ ಬದಲಾಗಿದೆ. ISS ಪ್ರಸ್ತುತ ಅಟ್ಯಾಕ್ ಡಿಟೆಕ್ಷನ್ ಟೂಲ್‌ಗಳಲ್ಲಿ ಮಾರುಕಟ್ಟೆ ಮುಂಚೂಣಿಯಲ್ಲಿದೆ (1999 ರಲ್ಲಿ ಒಟ್ಟು ಮಾರುಕಟ್ಟೆಯ 52%, IDC ಪ್ರಕಾರ). ರಷ್ಯಾದಲ್ಲಿ, ಪರಿಸ್ಥಿತಿಯು ಹೋಲುತ್ತದೆ - ರಿಯಲ್‌ಸೆಕ್ಯೂರ್ ಸಿಸ್ಟಮ್ ದಾಳಿ ಪತ್ತೆ ಸಾಧನಗಳಿಗಾಗಿ ರಷ್ಯಾದ ಹೆಚ್ಚಿನ ಮಾರುಕಟ್ಟೆಯನ್ನು ವಶಪಡಿಸಿಕೊಂಡಿದೆ. ಈ ವ್ಯವಸ್ಥೆಯನ್ನು ಬೆಂಬಲಿಸಲು ಸೂಕ್ತವಾದ ಮೂಲಸೌಕರ್ಯವನ್ನು ರಚಿಸಲು ಇದು ಸಾಕಷ್ಟು ಶ್ರಮದಾಯಕ ಕೆಲಸಗಳಿಂದ ಮುಂಚಿತವಾಗಿತ್ತು. ಇದರ ರಸ್ಸಿಫಿಕೇಶನ್ ಪ್ರಸ್ತುತ ಪೂರ್ಣಗೊಂಡಿದೆ.
ರಿಯಲ್‌ಸೆಕ್ಯೂರ್ ಸಿಸ್ಟಮ್ ಜೊತೆಗೆ ರಷ್ಯಾದ ಮಾರುಕಟ್ಟೆವಿದೇಶಿ ಕಂಪನಿಗಳ ಕೆಳಗಿನ ಉತ್ಪನ್ನಗಳನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಲಾಗಿದೆ:

  • ಸಿಸ್ಕೋ ಸಿಸ್ಟಮ್ಸ್‌ನಿಂದ ನೆಟ್‌ರೇಂಜರ್.
  • ಆಕ್ಸೆಂಟ್ ಟೆಕ್ನಾಲಜೀಸ್‌ನಿಂದ ಓಮ್ನಿಗಾರ್ಡ್ ಒಳನುಗ್ಗುವವರ ಎಚ್ಚರಿಕೆ.
  • ಕಂಪ್ಯೂಟರ್ ಅಸೋಸಿಯೇಟ್ಸ್‌ನಿಂದ ಸೆಷನ್‌ವಾಲ್-3.
  • ಸೆಕ್ಯುರಿಟಿ ಡೈನಾಮಿಕ್ಸ್‌ನಿಂದ ಕೇನ್ ಸೆಕ್ಯುರಿಟಿ ಮಾನಿಟರ್.
  • ನೆಟ್‌ವರ್ಕ್ ಅಸೋಸಿಯೇಟ್ಸ್‌ನಿಂದ ಸೈಬರ್‌ಕಾಪ್ ಮಾನಿಟರ್.
  • ನೆಟ್‌ವರ್ಕ್ ಫ್ಲೈಟ್ ರೆಕೋಡ್ರೆಡ್ ಮೂಲಕ NFR.

RealSecure ನೇತೃತ್ವದ ಅಗ್ರ ಮೂರು, ಪ್ರಪಂಚದಾದ್ಯಂತ ನಾಯಕರಾಗಿದ್ದಾರೆ. ಒಟ್ಟಾರೆಯಾಗಿ, 30 ಕ್ಕೂ ಹೆಚ್ಚು ವಾಣಿಜ್ಯಿಕವಾಗಿ ವಿತರಿಸಲಾದ ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳು ತಿಳಿದಿವೆ.

ಮಾನದಂಡಗಳು ಮತ್ತು ಮಾರ್ಗದರ್ಶನ ದಾಖಲೆಗಳು
ಕಳೆದ ವರ್ಷದ ಅಂತ್ಯದಿಂದ - ಈ ವರ್ಷದ ಆರಂಭದಿಂದ, ರಷ್ಯಾದ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ನೀಡಲಾದ ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳ ಸಮರ್ಪಕ ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ಮೌಲ್ಯಮಾಪನಕ್ಕೆ ಅನುವು ಮಾಡಿಕೊಡುವ ಮಾರ್ಗದರ್ಶನ ದಾಖಲೆಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವ ಕೆಲಸ ನಡೆಯುತ್ತಿದೆ. ವಿದೇಶಗಳಲ್ಲಿಯೂ ಇದೇ ರೀತಿಯ ಕೆಲಸಗಳು ನಡೆಯುತ್ತಿವೆ. US ಡಿಪಾರ್ಟ್‌ಮೆಂಟ್ ಆಫ್ ಡಿಫೆನ್ಸ್ ಮತ್ತು IETF ವರ್ಕಿಂಗ್ ಗ್ರೂಪ್‌ನಿಂದ CIDF ಅಥವಾ IDEF ಮಾನದಂಡಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ.

ಭವಿಷ್ಯ ಮತ್ತು ಅಭಿವೃದ್ಧಿ ಪ್ರವೃತ್ತಿಗಳು
ಎರಡೂ ಪರಿಹಾರಗಳನ್ನು ಗಮನಿಸಬಹುದು: ನೆಟ್‌ವರ್ಕ್ ಮತ್ತು ಸಿಸ್ಟಮ್ ಮಟ್ಟದಲ್ಲಿ IDS ತನ್ನದೇ ಆದ ಅನುಕೂಲಗಳು ಮತ್ತು ಅನಾನುಕೂಲಗಳನ್ನು ಹೊಂದಿದೆ, ಇದು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಪರಸ್ಪರ ಪೂರಕವಾಗಿರುತ್ತದೆ ಮತ್ತು ಪರಸ್ಪರರ ನ್ಯೂನತೆಗಳನ್ನು ನಿವಾರಿಸುತ್ತದೆ.
ಆದ್ದರಿಂದ, ದಾಳಿ ಪತ್ತೆ ಕ್ಷೇತ್ರದಲ್ಲಿ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಪರಿಹಾರಗಳನ್ನು ನಾನು ಸಂಕ್ಷಿಪ್ತವಾಗಿ ವಿವರಿಸಿದ್ದೇನೆ. ಆದರೆ ಅವು ಈಗ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವಂತೆ ಮುಂದಿನ ಸಹಸ್ರಮಾನಕ್ಕೆ ಅನ್ವಯಿಸುತ್ತವೆಯೇ? ಕಷ್ಟದಿಂದ. ಮತ್ತು ಇಲ್ಲಿ ಏಕೆ. ಇಂದಿನ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ತುಂಬಾ ಸಂಕೀರ್ಣವಾಗುತ್ತಿವೆ, ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಅವುಗಳನ್ನು ನಿಯಂತ್ರಿಸುವುದು ಕಷ್ಟಕರವಾಗಿದೆ. ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿನ ನೋಡ್‌ಗಳ ಸಂಖ್ಯೆ ಅಭೂತಪೂರ್ವ ದರದಲ್ಲಿ ಬೆಳೆಯುತ್ತಿದೆ, ಗಿಗಾಬಿಟ್ ವೇಗ ಮತ್ತು ಸ್ವಿಚ್ಡ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಬಳಕೆಯು ವಿಸ್ತರಿಸುತ್ತಿದೆ VLAN ಆಧಾರಿತ. ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಮೂಲಕ ಹರಡುವ ದಟ್ಟಣೆಯ ಪ್ರಮಾಣವು ಹಲವಾರು ಆದೇಶಗಳಿಂದ ಹೆಚ್ಚಾಗುತ್ತದೆ. ಈ ಅಂಶಗಳನ್ನು ನಿಭಾಯಿಸಲು ದಾಳಿಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ನಮಗೆ ಸಂಪೂರ್ಣವಾಗಿ ಹೊಸ ವಿಧಾನಗಳ ಅಗತ್ಯವಿದೆ.

ಮೈಕ್ರೊಜೆಂಟ್ಸ್
ಮೇಲೆ ತಿಳಿಸಿದಂತೆ, ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳು ನೆಟ್‌ವರ್ಕ್ ವರ್ಗ (ನೆಟ್‌ವರ್ಕ್ ಆಧಾರಿತ) ಅಥವಾ ಸಿಸ್ಟಮ್ ವರ್ಗ (ಹೋಸ್ಟ್-ಆಧಾರಿತ) ಗೆ ಸೇರಿವೆ. ಆದಾಗ್ಯೂ, ಈ ಎರಡೂ ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಸಂಯೋಜಿಸುವ ವ್ಯವಸ್ಥೆಯನ್ನು ರಚಿಸುವುದು ಆದರ್ಶ ಪರಿಹಾರವಾಗಿದೆ, ಅಂದರೆ. ಪ್ರತಿ ಮಾನಿಟರ್ ಮಾಡಲಾದ ನೋಡ್‌ನಲ್ಲಿ ಅಟ್ಯಾಕ್ ಡಿಟೆಕ್ಷನ್ ಸಿಸ್ಟಮ್ ಏಜೆಂಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗುವುದು ಮತ್ತು ದಾಳಿಯನ್ನು ಮಾತ್ರ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬಾರದು ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟ(OS ಮಟ್ಟ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟ), ಆದರೆ ಈ ನೋಡ್ ಅನ್ನು ಗುರಿಯಾಗಿಟ್ಟುಕೊಂಡು ನೆಟ್ವರ್ಕ್ ದಾಳಿಗಳು. ಈ ವಿಧಾನವು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಪರಿಹಾರಗಳಿಗಿಂತ ಹಲವಾರು ಪ್ರಯೋಜನಗಳನ್ನು ಹೊಂದಿದೆ.
ಮೊದಲನೆಯದಾಗಿ, ಹೆಚ್ಚಿನ ನೆಟ್‌ವರ್ಕ್ ವೇಗವು ಇನ್ನು ಮುಂದೆ ಸಮಸ್ಯೆಯಾಗಿರುವುದಿಲ್ಲ ಏಕೆಂದರೆ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಏಜೆಂಟ್ ಸಂಪೂರ್ಣ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿನ ಎಲ್ಲಾ ಟ್ರಾಫಿಕ್ ಬದಲಿಗೆ ನಿರ್ದಿಷ್ಟ ನೋಡ್‌ಗಾಗಿ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಮಾತ್ರ ನೋಡುತ್ತದೆ. ಎರಡನೆಯದಾಗಿ, ಏಜೆಂಟ್ ಅನ್ನು ತಲುಪುವ ಮೊದಲು ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ. ಅಂತಿಮವಾಗಿ, ಇದು ಪ್ರತಿ ಮಾನಿಟರ್ ಮಾಡಲಾದ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ನೇರವಾಗಿ ವಾಸಿಸುವ ಕಾರಣ, ಡಯಲ್-ಅಪ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಅವುಗಳ ಬಳಕೆಯ ಮೇಲೆ ನಿರ್ಬಂಧಗಳನ್ನು ವಿಧಿಸುವುದಿಲ್ಲ.
ಈ ಏಜೆಂಟ್‌ಗಳು ನೈಜ-ಸಮಯದ ನೆಟ್‌ವರ್ಕ್ ಟ್ರ್ಯಾಕಿಂಗ್ ಮಾಡ್ಯೂಲ್‌ನ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಸಿಸ್ಟಮ್-ಲೆವೆಲ್ ಏಜೆಂಟ್‌ನ ಯುದ್ಧತಂತ್ರದ ಪ್ರಯೋಜನಗಳೊಂದಿಗೆ ಸಂಯೋಜಿಸುತ್ತವೆ. ಪ್ರಸ್ತುತ, ಇಂಟರ್ನೆಟ್ ಸೆಕ್ಯುರಿಟಿ ಸಿಸ್ಟಮ್ಸ್ (ISS) ಮಾತ್ರ ಈ ಪ್ರದೇಶದಲ್ಲಿ ಬೆಳವಣಿಗೆಗಳನ್ನು ಘೋಷಿಸಿದೆ
) . ISS ಈ ಅಭಿವೃದ್ಧಿಗೆ ಮೈಕ್ರೋ ಏಜೆಂಟ್ ಎಂದು ಹೆಸರಿಸಿದೆ ಮತ್ತು ಈ ವರ್ಷದ ಅಂತ್ಯದೊಳಗೆ ಇದನ್ನು ಪೂರ್ಣಗೊಳಿಸಲು ಯೋಜಿಸಿದೆ. ಈ ಮೈಕ್ರೋ-ಏಜೆಂಟ್‌ಗಳು ISS ನ ರಿಯಲ್‌ಸೆಕ್ಯೂರ್ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ನೆಟ್‌ವರ್ಕ್ ಮತ್ತು ಸಿಸ್ಟಮ್ ಟ್ರ್ಯಾಕಿಂಗ್ ಮಾಡ್ಯೂಲ್‌ಗಳಿಗೆ ಪೂರಕವಾಗಿರುತ್ತವೆ.

ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಡೇಟಾದ ಪ್ರಸ್ತುತಿ
ದಾಳಿಯನ್ನು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಪತ್ತೆಹಚ್ಚಲು, ವಿವರವಾಗಿ ಮೇಲ್ವಿಚಾರಣೆ ಮತ್ತು ರೆಕಾರ್ಡ್ ಮಾಡುವುದು ಅವಶ್ಯಕ ದೊಡ್ಡ ಸಂಖ್ಯೆಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಸಂಭವಿಸುವ ಘಟನೆಗಳು. ಪರಿಣಾಮವಾಗಿ, ಹೆಚ್ಚಿನ ಪ್ರಮಾಣದ ಡೇಟಾವನ್ನು ಉತ್ಪಾದಿಸಲಾಗುತ್ತದೆ, ಅದರಲ್ಲಿ ಹೆಚ್ಚಿನವು ಆಸಕ್ತಿಯಿಲ್ಲ, ಆದರೆ ಅದರ ವಿಶ್ಲೇಷಣೆಯು ಅನುಮಾನಾಸ್ಪದ ಘಟನೆಯನ್ನು ಸಕಾಲಿಕವಾಗಿ ಪತ್ತೆಹಚ್ಚಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ ಎಂಬ ಭರವಸೆಯಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ. ದೊಡ್ಡ ಪ್ರಮಾಣದ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುವುದು ಎರಡು ಸವಾಲುಗಳಿಗೆ ಕಾರಣವಾಗುತ್ತದೆ:

  • ಪರಿಣಾಮಕಾರಿ ಬಳಕೆಗಾಗಿ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿ ಡಿಸ್ಕ್ ಜಾಗದಾಖಲೆಗಳು ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುವುದಕ್ಕಾಗಿ;
  • ನಿರ್ವಾಹಕರಿಗೆ ಆಸಕ್ತಿಯಿರುವ ಡೇಟಾವನ್ನು ಮಾತ್ರ ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಪ್ರಸ್ತುತಪಡಿಸಲು ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿ.

ಈ ಎರಡು ಸಮಸ್ಯೆಗಳು ಪರಸ್ಪರ ಸಂಬಂಧ ಹೊಂದಿವೆ, ಆದರೆ ನಾನು ಎರಡನೇ ಸಮಸ್ಯೆಯನ್ನು ಮಾತ್ರ ಸ್ಪರ್ಶಿಸುತ್ತೇನೆ. ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯು ನೂರಾರು ಮತ್ತು ದೊಡ್ಡ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ನಡೆಯುತ್ತಿರುವ ಘಟನೆಗಳ ಕುರಿತು ಸಾವಿರಾರು ದಾಖಲೆಗಳನ್ನು ಸೃಷ್ಟಿಸುವ ಪರಿಸ್ಥಿತಿಯನ್ನು ಅನೇಕ ತಜ್ಞರು ಎದುರಿಸಿದ್ದಾರೆ. ನಿರ್ವಾಹಕರು ಈ ಘಟನೆಗಳನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ವಿಶ್ಲೇಷಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ಮತ್ತು ಮಾರುಕಟ್ಟೆಯಲ್ಲಿನ ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಒಂದೇ ರೀತಿಯ ಹಲವಾರು ಘಟನೆಗಳನ್ನು ಒಂದಾಗಿ ಸಂಯೋಜಿಸುವ ಕಾರ್ಯವಿಧಾನಗಳು ಇದ್ದರೂ, ಈ ಕೆಲಸವು ಇನ್ನೂ ಪೂರ್ಣವಾಗಿಲ್ಲ.
ಡೇಟಾವನ್ನು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಪ್ರಸ್ತುತಪಡಿಸುವ ವಿಧಾನಗಳನ್ನು ಪ್ರಸ್ತುತ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗುತ್ತಿದೆ ವಿವಿಧ ತಯಾರಕರುಮತ್ತು ಸಂಶೋಧನಾ ಕೇಂದ್ರಗಳು. ಉದಾಹರಣೆಗೆ, ISS ಈ ವರ್ಷದ ಜೂನ್ ಅಂತ್ಯದಲ್ಲಿ "ಫ್ಯೂಷನ್ ಟೆಕ್ನಾಲಜಿ" ರಚನೆಯನ್ನು ಘೋಷಿಸಿತು, ಇದು ರಿಯಲ್‌ಸೆಕ್ಯೂರ್ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆ ಮತ್ತು ಇತರ ಮೂರನೇ-ಪಕ್ಷದ ಭದ್ರತಾ ಸಾಧನಗಳಿಂದ ದಾಖಲಿಸಲಾದ ನೂರಾರು ಘಟನೆಗಳನ್ನು ಒಂದು ಅಥವಾ ಎರಡು ಅಧಿಸೂಚನೆಗಳಾಗಿ ಗುಂಪು ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ. ನಿರ್ವಹಣೆ ಕನ್ಸೋಲ್ ಪರದೆ. COAST ಸಂಶೋಧನಾ ಕೇಂದ್ರವು ಅದೇ ದಿಕ್ಕಿನಲ್ಲಿ ಚಲಿಸುತ್ತಿದೆ, ಇದರಲ್ಲಿ ರಷ್ಯಾದ ಡೆವಲಪರ್‌ಗಳಿಗೆ ಲಾಗ್‌ಗಳು ಮತ್ತು ಡೇಟಾ ಪ್ರಸ್ತುತಿಗಾಗಿ ಪರಿಣಾಮಕಾರಿ ಸ್ವರೂಪವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಕಾರ್ಯನಿರತ ಗುಂಪನ್ನು ರಚಿಸಲಾಗಿದೆ, NIP Informzashita ತನ್ನ ಹೊಸ ಮಾಹಿತಿ ಭದ್ರತಾ ನಿರ್ವಹಣೆ ತಂತ್ರಜ್ಞಾನದಲ್ಲಿ ಅಂತಹ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಅಳವಡಿಸುತ್ತದೆ "ಬರ್ಕುಟ್".

ನಿರ್ಧಾರ ತೆಗೆದುಕೊಳ್ಳುವುದು, ದಾಳಿಯ ಮುನ್ಸೂಚನೆ
ಹೊಸ ಸಹಸ್ರಮಾನದಲ್ಲಿ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳು ಅವುಗಳ ಆಧುನಿಕ ಕೌಂಟರ್ಪಾರ್ಟ್ಸ್‌ಗಳಿಗಿಂತ ಹೆಚ್ಚು ಬುದ್ಧಿವಂತವಾಗಿರಬೇಕು. ಮತ್ತು ಇದು ದಾಳಿಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವ ಪ್ರಕ್ರಿಯೆಗೆ ಮಾತ್ರ ಅನ್ವಯಿಸುತ್ತದೆ, ಇದನ್ನು ವಿವಿಧ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು, incl. ಮತ್ತು ಮೇಲೆ ವಿವರಿಸಿದ ನರ ಜಾಲಗಳನ್ನು ಬಳಸುವುದು. ದಾಳಿಗಳಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುವ ಬಗ್ಗೆ ನಿರ್ಧಾರ ತೆಗೆದುಕೊಳ್ಳುವ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಗುಪ್ತಚರ ಇರುತ್ತದೆ, ಜೊತೆಗೆ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಹೊಸ ದಾಳಿಗಳನ್ನು ಊಹಿಸುತ್ತದೆ. ಅಂತಹ ವ್ಯವಸ್ಥೆಗಳನ್ನು ರಚಿಸುವ ಮೊದಲ ಹಂತವನ್ನು SAFEsuite Decisions ಎಂಬ ಉತ್ಪನ್ನದ ISS ನಿಂದ ಸೃಷ್ಟಿ ಎಂದು ಕರೆಯಬಹುದು. ಈ ವ್ಯವಸ್ಥೆಯು ವಿವಿಧ ಭದ್ರತಾ ಸಾಧನಗಳಿಂದ ಸ್ವೀಕರಿಸಿದ ಡೇಟಾವನ್ನು ಸ್ವೀಕರಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, incl. ಫೈರ್‌ವಾಲ್‌ಗಳು, ಭದ್ರತಾ ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳು. ಈ ಡೇಟಾವನ್ನು ನಂತರ ವಿಶ್ಲೇಷಿಸಬಹುದು, ಸಂಕ್ಷಿಪ್ತಗೊಳಿಸಬಹುದು ಮತ್ತು ಅದರ ಆಧಾರದ ಮೇಲೆ, ಬಾಹ್ಯ ಅಥವಾ ಆಂತರಿಕ ದಾಳಿಕೋರರಿಂದ ದಾಳಿಗೆ ನಿರ್ದಿಷ್ಟ ನೋಡ್ ಅಥವಾ ನೆಟ್‌ವರ್ಕ್ ವಿಭಾಗದ ಒಳಗಾಗುವಿಕೆಯನ್ನು ನಿರ್ಧರಿಸಬಹುದು. ಭದ್ರತಾ ವಿಶ್ಲೇಷಣಾ ವ್ಯವಸ್ಥೆಗಳಿಂದ ಪಡೆದ ದುರ್ಬಲತೆಗಳ ಜ್ಞಾನ, ಫೈರ್‌ವಾಲ್‌ಗಳಿಂದ ಪಡೆದ ದಾಳಿಯ ಆವರ್ತನದ ಜ್ಞಾನ ಮತ್ತು ವಿವಿಧ ನೆಟ್‌ವರ್ಕ್ ವಿಭಾಗಗಳಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳು, ನೋಡ್‌ಗಳು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ವಿಭಾಗಗಳ ಮೇಲಿನ ದಾಳಿಯನ್ನು ಊಹಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ, incl. ಮತ್ತು ಅನೇಕ ಸ್ಥಳಗಳಿಂದ ಏಕಕಾಲದಲ್ಲಿ ನಡೆಸಿದ ಸಂಘಟಿತ ದಾಳಿಗಳು.

ಈ ವಿಷಯವು ಮುಖ್ಯವಾಗಿ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯನ್ನು ಆಯ್ಕೆಮಾಡುವಾಗ ನೀವು ಗಮನ ಹರಿಸಬೇಕಾದ ಸಮಸ್ಯೆಗಳನ್ನು ಒಳಗೊಳ್ಳುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಆಯ್ಕೆಮಾಡಿದ ವ್ಯವಸ್ಥೆಯನ್ನು ಸ್ಥಾಪಿಸುವ ಮೂಲಕ, ನೀವು ಇನ್ನೂ ದಾಳಿಯಿಂದ ನಿಮ್ಮನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ರಕ್ಷಿಸಿಕೊಂಡಿಲ್ಲ. ಮತ್ತು ಇದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬೇಕು. ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯು ಕೇವಲ ಅಗತ್ಯವಾಗಿದೆ, ಆದರೆ ಸ್ಪಷ್ಟವಾಗಿ ಸಾಕಾಗುವುದಿಲ್ಲ, ಸಂಸ್ಥೆಯನ್ನು ರಕ್ಷಿಸುವ ಪರಿಣಾಮಕಾರಿ ವ್ಯವಸ್ಥೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಷರತ್ತು. ನಿಮ್ಮ ಸಂಸ್ಥೆಗೆ ಸಂಪೂರ್ಣ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಯನ್ನು ನಿರ್ಮಿಸಲು ಸಂಪೂರ್ಣ ಶ್ರೇಣಿಯ ಸಾಂಸ್ಥಿಕ ಮತ್ತು ತಾಂತ್ರಿಕ ಕ್ರಮಗಳನ್ನು ಕೈಗೊಳ್ಳುವುದು ಅವಶ್ಯಕ. ಇದು ಅಪಾಯದ ವಿಶ್ಲೇಷಣೆ, ಭದ್ರತಾ ನೀತಿಯ ಅಭಿವೃದ್ಧಿ, ವಿವಿಧ ಭದ್ರತಾ ಸಾಧನಗಳ ಸ್ಥಾಪನೆ ಮತ್ತು ಸಂರಚನೆ (ಫೈರ್‌ವಾಲ್‌ಗಳು, ಭದ್ರತಾ ವಿಶ್ಲೇಷಣಾ ವ್ಯವಸ್ಥೆಗಳು, ಇತ್ಯಾದಿ), ಮತ್ತು ತಜ್ಞರ ತರಬೇತಿ ಇತ್ಯಾದಿ.
ಸಂಕ್ಷಿಪ್ತವಾಗಿ ಹೇಳುವುದಾದರೆ, ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ನ ವಿವಿಧ ನೋಡ್‌ಗಳಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ಹಲವಾರು ಟ್ರ್ಯಾಕಿಂಗ್ ಮಾಡ್ಯೂಲ್‌ಗಳಿಗಿಂತ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯು ಹೆಚ್ಚು ಎಂದು ನಾವು ಹೇಳಬಹುದು. ಪರಿಣಾಮಕಾರಿ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯು ಕೇಂದ್ರ ಕನ್ಸೋಲ್‌ನಲ್ಲಿ ಬಹು ದೂರಸ್ಥ ಸಂವೇದಕಗಳಿಂದ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು, ಸಾರಾಂಶ ಮಾಡಲು ಮತ್ತು ವಿಶ್ಲೇಷಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಇದು ಈ ಮಾಹಿತಿಯನ್ನು ನಂತರದ ವಿಶ್ಲೇಷಣೆಗಾಗಿ ಸಂಗ್ರಹಿಸಲು ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ಅಂತಹ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಮಾಡಲು ಸಾಧನಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ. ಈ ವ್ಯವಸ್ಥೆಯು ನಿರಂತರವಾಗಿ ಎಲ್ಲವನ್ನೂ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತದೆ ಸ್ಥಾಪಿಸಲಾದ ಮಾಡ್ಯೂಲ್‌ಗಳುಟ್ರ್ಯಾಕಿಂಗ್ ಮತ್ತು ಎಚ್ಚರಿಕೆಯ ಸಂದರ್ಭದಲ್ಲಿ ತಕ್ಷಣ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತದೆ. ಅಂತಿಮವಾಗಿ, ಸಿಸ್ಟಮ್ ಅನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಮತ್ತು ನಿರಂತರವಾಗಿ ಬೆಳೆಯುತ್ತಿರುವ ಮಾಹಿತಿ ಬೆದರಿಕೆಗೆ ಹೇಗೆ ಪ್ರತಿಕ್ರಿಯಿಸಬೇಕು ಎಂದು ತಿಳಿದಿರುವ ಸಿಬ್ಬಂದಿಯಲ್ಲಿ ಮಾಹಿತಿ ಭದ್ರತಾ ತಜ್ಞರನ್ನು ನೀವು ಹೊಂದಿರದ ಹೊರತು ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯು ದುಬಾರಿ ಆಟಿಕೆಗಿಂತ ಹೆಚ್ಚೇನೂ ಅಲ್ಲ. ಈ ಎಲ್ಲಾ ಘಟಕಗಳ ಬಳಕೆಯು ನಿಜವಾದ ಮತ್ತು ಪರಿಣಾಮಕಾರಿ ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯನ್ನು ರೂಪಿಸುತ್ತದೆ.

ಅನುಗುಣವಾದ ಇಂಗ್ಲಿಷ್ ಪದ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆ (IDS). ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳು ಒದಗಿಸುತ್ತವೆ ಹೆಚ್ಚುವರಿ ಮಟ್ಟಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಗಳ ರಕ್ಷಣೆ.

ಕೆಲವು ಪ್ರಕಾರಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆ, ಇದು ಭದ್ರತೆಯನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಬಹುದು ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆ. ಅಂತಹ ಚಟುವಟಿಕೆಯು ದುರ್ಬಲ ಸೇವೆಗಳ ವಿರುದ್ಧ ನೆಟ್‌ವರ್ಕ್ ದಾಳಿಗಳು, ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸುವ ಗುರಿಯನ್ನು ಹೊಂದಿರುವ ದಾಳಿಗಳು, ಸೂಕ್ಷ್ಮ ಫೈಲ್‌ಗಳಿಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶ ಮತ್ತು ದುರುದ್ದೇಶಪೂರಿತ ಕ್ರಮಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ತಂತ್ರಾಂಶ(ಕಂಪ್ಯೂಟರ್ ವೈರಸ್‌ಗಳು, ಟ್ರೋಜನ್‌ಗಳು ಮತ್ತು ವರ್ಮ್‌ಗಳು)

ವಿಶಿಷ್ಟವಾಗಿ, IDS ಆರ್ಕಿಟೆಕ್ಚರ್ ಒಳಗೊಂಡಿದೆ:

ಸಂವೇದಕಗಳ ಪ್ರಕಾರ ಮತ್ತು ಸ್ಥಳವನ್ನು ಅವಲಂಬಿಸಿ IDS ಅನ್ನು ವರ್ಗೀಕರಿಸಲು ಹಲವಾರು ಮಾರ್ಗಗಳಿವೆ, ಹಾಗೆಯೇ ಅನುಮಾನಾಸ್ಪದ ಚಟುವಟಿಕೆಯನ್ನು ಗುರುತಿಸಲು ವಿಶ್ಲೇಷಣೆ ಉಪವ್ಯವಸ್ಥೆಯು ಬಳಸುವ ವಿಧಾನಗಳು. ಅನೇಕ ಸರಳ IDS ಗಳಲ್ಲಿ, ಎಲ್ಲಾ ಘಟಕಗಳನ್ನು ಒಂದೇ ಮಾಡ್ಯೂಲ್ ಅಥವಾ ಸಾಧನವಾಗಿ ಅಳವಡಿಸಲಾಗಿದೆ.

ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳ ವಿಧಗಳು[ | ]

ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆಗೆ IDES ಎರಡು ವಿಧಾನಗಳನ್ನು ತೆಗೆದುಕೊಂಡಿತು: ಇದು ತಿಳಿದಿರುವ ರೀತಿಯ ಒಳನುಗ್ಗುವಿಕೆಗಳನ್ನು ಗುರುತಿಸಲು ಪರಿಣಿತ ವ್ಯವಸ್ಥೆಯನ್ನು ಬಳಸಿತು ಮತ್ತು ಸಂರಕ್ಷಿತ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿನ ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯ ವಿಧಾನಗಳು ಮತ್ತು ಬಳಕೆದಾರರು ಮತ್ತು ಸಿಸ್ಟಮ್‌ಗಳ ಪ್ರೊಫೈಲ್‌ಗಳ ಆಧಾರದ ಮೇಲೆ ಪತ್ತೆ ಮಾಡುವ ಘಟಕವನ್ನು ಬಳಸಿತು. ಪತ್ತೆ ದಕ್ಷತೆಯನ್ನು ಸುಧಾರಿಸಲು ಮೂರನೇ ಅಂಶವಾಗಿ ಕೃತಕ ನರಮಂಡಲವನ್ನು ಬಳಸುವಂತೆ ತೆರೇಸಾ ಲಂಟ್ ಪ್ರಸ್ತಾಪಿಸಿದರು. IDES ಅನ್ನು ಅನುಸರಿಸಿ, NIDES (ಮುಂದಿನ ಪೀಳಿಗೆಯ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ಪರಿಣಿತ ವ್ಯವಸ್ಥೆ) ಅನ್ನು 1993 ರಲ್ಲಿ ಬಿಡುಗಡೆ ಮಾಡಲಾಯಿತು.

MIDAS (ಮಲ್ಟಿಕ್ಸ್ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ಮತ್ತು ಎಚ್ಚರಿಕೆ ವ್ಯವಸ್ಥೆ), P-BEST ಮತ್ತು LISP ಅನ್ನು ಬಳಸುವ ಪರಿಣಿತ ವ್ಯವಸ್ಥೆ, ಡೆನ್ನಿಂಗ್ ಮತ್ತು ನ್ಯೂಮನ್‌ನ ಕೆಲಸದ ಆಧಾರದ ಮೇಲೆ 1988 ರಲ್ಲಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಯಿತು. ಅದೇ ವರ್ಷದಲ್ಲಿ, ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯ ವಿಧಾನಗಳ ಆಧಾರದ ಮೇಲೆ ಹೇಸ್ಟಾಕ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಯಿತು.

W&S (ವಿಸ್ಡಮ್ & ಸೆನ್ಸ್ - ಬುದ್ಧಿವಂತಿಕೆ ಮತ್ತು ಭಾವನೆ), ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯ ವಿಧಾನಗಳ ಆಧಾರದ ಮೇಲೆ ಅಸಂಗತತೆ ಪತ್ತೆಕಾರಕವನ್ನು 1989 ರಲ್ಲಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಯಿತು. W&S ಆಧರಿಸಿ ನಿಯಮಗಳನ್ನು ರಚಿಸಲಾಗಿದೆ ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯ ವಿಶ್ಲೇಷಣೆತದನಂತರ ವೈಪರೀತ್ಯಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಈ ನಿಯಮಗಳನ್ನು ಬಳಸಿದರು.

1990 ರಲ್ಲಿ, TIM (ಸಮಯ-ಆಧಾರಿತ ಅನುಗಮನ ಯಂತ್ರ) ಸಾಮಾನ್ಯ LISP ಭಾಷೆಯಲ್ಲಿ ಬಳಕೆದಾರರ ಅನುಕ್ರಮ ಮಾದರಿಗಳ ಆಧಾರದ ಮೇಲೆ ಅನುಗಮನದ ಕಲಿಕೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಅಸಂಗತತೆ ಪತ್ತೆಹಚ್ಚುವಿಕೆಯನ್ನು ಜಾರಿಗೊಳಿಸಿತು. ಪ್ರೋಗ್ರಾಂ ಅನ್ನು VAX 3500 ಗಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, NSM (ನೆಟ್‌ವರ್ಕ್ ಸೆಕ್ಯುರಿಟಿ ಮಾನಿಟರ್) ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಯಿತು, ಇದು ಸನ್-3/50 ವರ್ಕ್‌ಸ್ಟೇಷನ್‌ಗಳಲ್ಲಿನ ವೈಪರೀತ್ಯಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಪ್ರವೇಶ ಮ್ಯಾಟ್ರಿಕ್ಸ್‌ಗಳನ್ನು ಹೋಲಿಸುತ್ತದೆ. 1990 ರಲ್ಲಿ, ISOA (ಮಾಹಿತಿ ಭದ್ರತಾ ಅಧಿಕಾರಿಯ ಸಹಾಯಕ) ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಯಿತು, ಅಂಕಿಅಂಶಗಳು, ಪ್ರೊಫೈಲ್ ಪರಿಶೀಲನೆ ಮತ್ತು ಪರಿಣಿತ ವ್ಯವಸ್ಥೆ ಸೇರಿದಂತೆ ಅನೇಕ ಪತ್ತೆ ತಂತ್ರಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. AT&T ಬೆಲ್ ಲ್ಯಾಬ್ಸ್‌ನಲ್ಲಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾದ ಕಂಪ್ಯೂಟರ್‌ವಾಚ್, ಡೇಟಾವನ್ನು ಮೌಲ್ಯೀಕರಿಸಲು ಮತ್ತು ಒಳನುಗ್ಗುವಿಕೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಅಂಕಿಅಂಶಗಳ ವಿಧಾನಗಳು ಮತ್ತು ನಿಯಮಗಳನ್ನು ಬಳಸಿದೆ.

2001 ರಲ್ಲಿ, ADAM IDS (ಆಡಿಟ್ ಡೇಟಾ ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ಗಣಿಗಾರಿಕೆ IDS) ವ್ಯವಸ್ಥೆಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಯಿತು. ನಿಯಮಗಳನ್ನು ರಚಿಸಲು ಸಿಸ್ಟಮ್ tcpdump ಡೇಟಾವನ್ನು ಬಳಸಿದೆ.

ಇದನ್ನೂ ನೋಡಿ [ | ]

ಟಿಪ್ಪಣಿಗಳು [ | ]

  1. ಆಂಡರ್ಸನ್, ಜೇಮ್ಸ್ ಪಿ., "ಕಂಪ್ಯೂಟರ್ ಸೆಕ್ಯುರಿಟಿ ಥ್ರೆಟ್ ಮಾನಿಟರಿಂಗ್ ಮತ್ತು ಕಣ್ಗಾವಲು," ವಾಷಿಂಗ್, ಪಿಎ, ಜೇಮ್ಸ್ ಪಿ. ಆಂಡರ್ಸನ್ ಕಂ., 1980.
  2. ಡೆನ್ನಿಂಗ್, ಡೊರೊಥಿ ಇ., "ಆನ್ ಇಂಟ್ರೂಷನ್ ಡಿಟೆಕ್ಷನ್ ಮಾಡೆಲ್," ಸೆವೆಂತ್ IEEE ಸಿಂಪೋಸಿಯಮ್ ಆನ್ ಸೆಕ್ಯುರಿಟಿ ಅಂಡ್ ಪ್ರೈವಸಿ, ಮೇ 1986, ಪುಟಗಳು 119-131
  3. ಲಂಟ್, ತೆರೇಸಾ ಎಫ್., "ಐಡಿಇಎಸ್: ಒಳನುಗ್ಗುವವರನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಒಂದು ಬುದ್ಧಿವಂತ ವ್ಯವಸ್ಥೆ," ಕಂಪ್ಯೂಟರ್ ಸೆಕ್ಯುರಿಟಿಯ ಮೇಲಿನ ಸಿಂಪೋಸಿಯಂನ ಪ್ರಕ್ರಿಯೆಗಳು; ಬೆದರಿಕೆಗಳು ಮತ್ತು ಪ್ರತಿಕ್ರಮಗಳು; ರೋಮ್, ಇಟಲಿ, ನವೆಂಬರ್ 22-23, 1990, ಪುಟಗಳು 110-121.
  4. ಲಂಟ್, ತೆರೇಸಾ ಎಫ್., "ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್ಸ್‌ನಲ್ಲಿ ಒಳನುಗ್ಗುವವರನ್ನು ಪತ್ತೆಹಚ್ಚುವುದು," 1993 ಆಡಿಟಿಂಗ್ ಮತ್ತು ಕಂಪ್ಯೂಟರ್ ತಂತ್ರಜ್ಞಾನದ ಸಮ್ಮೇಳನ, SRI ಇಂಟರ್ನ್ಯಾಷನಲ್

ಇಂದು, ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ಮತ್ತು ತಡೆಗಟ್ಟುವಿಕೆ ವ್ಯವಸ್ಥೆಗಳು (IDS/IPS, ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆವ್ಯವಸ್ಥೆ / ಒಳನುಗ್ಗುವಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ ವ್ಯವಸ್ಥೆ, ಇದೇ ರೀತಿಯ ರಷ್ಯನ್ ಪದ - SOV/SOA) - ಅಗತ್ಯ ಅಂಶನಿಂದ ರಕ್ಷಣೆ ನೆಟ್ವರ್ಕ್ ದಾಳಿಗಳು. ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶದ ಪ್ರಕರಣಗಳನ್ನು ಗುರುತಿಸುವುದು ಮತ್ತು ಸೂಕ್ತ ಪ್ರತಿಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುವುದು ಅಂತಹ ವ್ಯವಸ್ಥೆಗಳ ಮುಖ್ಯ ಉದ್ದೇಶವಾಗಿದೆ: ಒಳನುಗ್ಗುವಿಕೆಯ ಸಂಗತಿಯ ಬಗ್ಗೆ ಮಾಹಿತಿ ಭದ್ರತಾ ತಜ್ಞರಿಗೆ ತಿಳಿಸುವುದು, ಸಂಪರ್ಕವನ್ನು ಕಡಿತಗೊಳಿಸುವುದು ಮತ್ತು ನಿರ್ಬಂಧಿಸಲು ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಮರುಸಂರಚಿಸುವುದು ಮುಂದಿನ ಕ್ರಮಗಳುದಾಳಿಕೋರ, ಅಂದರೆ ರಕ್ಷಣೆ ಹ್ಯಾಕರ್ ದಾಳಿಗಳುಮತ್ತು ಮಾಲ್ವೇರ್.

ತಂತ್ರಜ್ಞಾನದ ಸಾಮಾನ್ಯ ವಿವರಣೆ

ಪತ್ತೆಯಾದ ಘಟನೆಗಳ ಪ್ರಕಾರಗಳು ಮತ್ತು ಘಟನೆಗಳನ್ನು ಗುರುತಿಸಲು ಬಳಸುವ ವಿಧಾನಗಳಲ್ಲಿ ಭಿನ್ನವಾಗಿರುವ ಹಲವಾರು IDS ತಂತ್ರಜ್ಞಾನಗಳಿವೆ. ಘಟನೆಗಳನ್ನು ಗುರುತಿಸಲು ಮೇಲ್ವಿಚಾರಣೆ ಮತ್ತು ಈವೆಂಟ್ ವಿಶ್ಲೇಷಣೆ ಕಾರ್ಯಗಳ ಜೊತೆಗೆ, ಎಲ್ಲಾ ರೀತಿಯ IDS ಈ ಕೆಳಗಿನ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ:

  • ಘಟನೆಗಳ ಮಾಹಿತಿಯನ್ನು ದಾಖಲಿಸುವುದು.ವಿಶಿಷ್ಟವಾಗಿ, ಮಾಹಿತಿಯನ್ನು ಸ್ಥಳೀಯವಾಗಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ, ಆದರೆ ಯಾವುದೇ ಕೇಂದ್ರೀಕೃತ ಲಾಗ್ ಸಂಗ್ರಹಣಾ ವ್ಯವಸ್ಥೆ ಅಥವಾ SIEM ವ್ಯವಸ್ಥೆಗೆ ಕಳುಹಿಸಬಹುದು;
  • ಮಾಹಿತಿ ಭದ್ರತಾ ಘಟನೆಗಳ ಬಗ್ಗೆ ಭದ್ರತಾ ನಿರ್ವಾಹಕರಿಗೆ ಸೂಚನೆ ನೀಡುವುದು.ಈ ರೀತಿಯ ಅಧಿಸೂಚನೆಯನ್ನು ಎಚ್ಚರಿಕೆ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ ಮತ್ತು ಹಲವಾರು ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಕೈಗೊಳ್ಳಬಹುದು: ಇಮೇಲ್, SNMP ಬಲೆಗಳು, ಸಿಸ್ಟಮ್ ಲಾಗ್ ಸಂದೇಶಗಳು, IDS ಸಿಸ್ಟಮ್ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ ಕನ್ಸೋಲ್. ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರೊಗ್ರಾಮೆಬಲ್ ಪ್ರತಿಕ್ರಿಯೆಗಳು ಸಹ ಸಾಧ್ಯವಿದೆ.
  • ವರದಿಗಳನ್ನು ರಚಿಸುವುದು.ವಿನಂತಿಸಿದ ಈವೆಂಟ್(ಗಳ) ಮೇಲಿನ ಎಲ್ಲಾ ಮಾಹಿತಿಯನ್ನು ಸಾರಾಂಶಗೊಳಿಸಲು ವರದಿಗಳನ್ನು ರಚಿಸಲಾಗಿದೆ.

IPS ತಂತ್ರಜ್ಞಾನಐಡಿಎಸ್ ತಂತ್ರಜ್ಞಾನವನ್ನು ಪೂರೈಸುತ್ತದೆ, ಅದು ಸ್ವತಂತ್ರವಾಗಿ ಬೆದರಿಕೆಯನ್ನು ಗುರುತಿಸುವುದಲ್ಲದೆ, ಅದನ್ನು ಯಶಸ್ವಿಯಾಗಿ ನಿರ್ಬಂಧಿಸುತ್ತದೆ. ಈ ಸನ್ನಿವೇಶದಲ್ಲಿ, IPS ನ ಕಾರ್ಯವು IDS ಗಿಂತ ಹೆಚ್ಚು ವಿಸ್ತಾರವಾಗಿದೆ:

  • IPS ದಾಳಿಯನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ (ಸುರಕ್ಷತಾ ನೀತಿಯನ್ನು ಉಲ್ಲಂಘಿಸುವ ಬಳಕೆದಾರರ ಅಧಿವೇಶನವನ್ನು ಕೊನೆಗೊಳಿಸುವುದು, ಸಂಪನ್ಮೂಲಗಳು, ಹೋಸ್ಟ್‌ಗಳು, ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವುದು);
  • IPS ರಕ್ಷಿತ ಪರಿಸರವನ್ನು ಬದಲಾಯಿಸುತ್ತದೆ (ಕಾನ್ಫಿರೇಶನ್ ಬದಲಾವಣೆ ನೆಟ್ವರ್ಕ್ ಸಾಧನಗಳುದಾಳಿಯನ್ನು ತಡೆಗಟ್ಟಲು);
  • IPS ದಾಳಿಯ ವಿಷಯವನ್ನು ಬದಲಾಯಿಸುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, ಇದು ಸೋಂಕಿತ ಫೈಲ್ ಅನ್ನು ಪತ್ರದಿಂದ ತೆಗೆದುಹಾಕುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ಈಗಾಗಲೇ ಸ್ವಚ್ಛಗೊಳಿಸಿದ ಸ್ವೀಕರಿಸುವವರಿಗೆ ಕಳುಹಿಸುತ್ತದೆ, ಅಥವಾ ಇದು ಪ್ರಾಕ್ಸಿಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಒಳಬರುವ ವಿನಂತಿಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುತ್ತದೆ ಮತ್ತು ಪ್ಯಾಕೆಟ್ ಹೆಡರ್‌ಗಳಲ್ಲಿನ ಡೇಟಾವನ್ನು ತ್ಯಜಿಸುತ್ತದೆ).

ಆದರೆ ಸ್ಪಷ್ಟ ಪ್ರಯೋಜನಗಳ ಜೊತೆಗೆ, ಈ ವ್ಯವಸ್ಥೆಗಳು ತಮ್ಮ ಅನಾನುಕೂಲಗಳನ್ನು ಹೊಂದಿವೆ. ಉದಾಹರಣೆಗೆ, IPS ಯಾವಾಗಲೂ ಮಾಹಿತಿ ಭದ್ರತಾ ಘಟನೆಯನ್ನು ನಿಖರವಾಗಿ ಗುರುತಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ, ಅಥವಾ ಘಟನೆಗಾಗಿ ಸಾಮಾನ್ಯ ಟ್ರಾಫಿಕ್ ಅಥವಾ ಬಳಕೆದಾರರ ನಡವಳಿಕೆಯನ್ನು ತಪ್ಪಾಗಿ ತಪ್ಪಾಗಿ ತಪ್ಪಾಗಿ ಗ್ರಹಿಸುವುದಿಲ್ಲ. ಮೊದಲ ಆಯ್ಕೆಯಲ್ಲಿ, ತಪ್ಪು ನಕಾರಾತ್ಮಕ ಘಟನೆಯ ಬಗ್ಗೆ ಮಾತನಾಡುವುದು ವಾಡಿಕೆ, ಎರಡನೆಯ ಆಯ್ಕೆಯಲ್ಲಿ, ಅವರು ತಪ್ಪು ಧನಾತ್ಮಕ ಘಟನೆಯ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತಾರೆ. ಅವುಗಳ ಸಂಭವವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ತೊಡೆದುಹಾಕಲು ಅಸಾಧ್ಯವೆಂದು ಮನಸ್ಸಿನಲ್ಲಿಟ್ಟುಕೊಳ್ಳಬೇಕು, ಆದ್ದರಿಂದ ಪ್ರತಿಯೊಂದು ಸಂದರ್ಭದಲ್ಲೂ ಸಂಸ್ಥೆಯು ಸ್ವತಂತ್ರವಾಗಿ ಎರಡು ಅಪಾಯಗಳ ಗುಂಪುಗಳಲ್ಲಿ ಯಾವುದನ್ನು ಕಡಿಮೆಗೊಳಿಸಬೇಕು ಅಥವಾ ಸ್ವೀಕರಿಸಬೇಕು ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಬಹುದು.

ವಿವಿಧ ಇವೆ ಪತ್ತೆ ತಂತ್ರಗಳುಬಳಸಿದ ಘಟನೆಗಳು IPS ತಂತ್ರಜ್ಞಾನಗಳು. ಹೆಚ್ಚಿನ IPS ಅನುಷ್ಠಾನಗಳು ಹೆಚ್ಚಿನದನ್ನು ಒದಗಿಸಲು ಈ ತಂತ್ರಜ್ಞಾನಗಳ ಮೊತ್ತವನ್ನು ಬಳಸುತ್ತವೆ ಉನ್ನತ ಪದವಿಬೆದರಿಕೆ ಪತ್ತೆ.

1. ಸಹಿ ಆಧಾರಿತ ದಾಳಿ ಪತ್ತೆ.

ಸಹಿಯು ಅನುಗುಣವಾದ ದಾಳಿಯನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುವ ಮಾದರಿಯಾಗಿದೆ. ಸಹಿ-ಆಧಾರಿತ ದಾಳಿ ಪತ್ತೆಯು ಸಹಿಯನ್ನು ಸಂಭವನೀಯ ಘಟನೆಗೆ ಹೋಲಿಸುವ ಪ್ರಕ್ರಿಯೆಯಾಗಿದೆ. ಸಹಿಗಳ ಉದಾಹರಣೆಗಳು:

  • "ರೂಟ್" ಬಳಕೆದಾರರಿಂದ ಟೆಲ್ನೆಟ್ ಸಂಪರ್ಕ, ಇದು ಕೆಲವು ಕಂಪನಿಯ ಭದ್ರತಾ ನೀತಿಗಳ ಉಲ್ಲಂಘನೆಯಾಗಿದೆ;
  • ವಿಷಯದೊಂದಿಗೆ ಒಳಬರುವ ಇಮೇಲ್ " ಉಚಿತ ಚಿತ್ರಗಳು", ಲಗತ್ತಿಸಲಾದ ಫೈಲ್ "freepics.exe" ಜೊತೆಗೆ;
  • ಕೋಡ್ 645 ನೊಂದಿಗೆ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಲಾಗ್, ಇದು ಹೋಸ್ಟ್ ಆಡಿಟಿಂಗ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ.

ತಿಳಿದಿರುವ ಬೆದರಿಕೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಈ ವಿಧಾನವು ತುಂಬಾ ಪರಿಣಾಮಕಾರಿಯಾಗಿದೆ, ಆದರೆ ಅಜ್ಞಾತ (ಸಹಿ ಇಲ್ಲ) ದಾಳಿಗಳ ವಿರುದ್ಧ ನಿಷ್ಪರಿಣಾಮಕಾರಿಯಾಗಿದೆ.

2. ಅಸಂಗತ ನಡವಳಿಕೆಯಿಂದ ದಾಳಿಯ ಪತ್ತೆ

ಈ ವಿಧಾನವು ಘಟನೆಗಳ ಸಾಮಾನ್ಯ ಚಟುವಟಿಕೆಯನ್ನು ಸಾಮಾನ್ಯ ಮಟ್ಟದಿಂದ ವಿಪಥಗೊಳ್ಳುವ ಘಟನೆಗಳ ಚಟುವಟಿಕೆಯೊಂದಿಗೆ ಹೋಲಿಸುವುದನ್ನು ಆಧರಿಸಿದೆ. ಈ ವಿಧಾನವನ್ನು ಬಳಸುವ ಐಪಿಎಸ್ ಬಳಕೆದಾರರು, ನೆಟ್‌ವರ್ಕ್ ನೋಡ್‌ಗಳು, ಸಂಪರ್ಕಗಳು, ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಮತ್ತು ಟ್ರಾಫಿಕ್‌ನ ಸಾಮಾನ್ಯ ನಡವಳಿಕೆಯನ್ನು ಪ್ರತಿಬಿಂಬಿಸುವ "ಪ್ರೊಫೈಲ್‌ಗಳು" ಎಂದು ಕರೆಯುತ್ತಾರೆ. ಈ ಪ್ರೊಫೈಲ್‌ಗಳನ್ನು "ತರಬೇತಿ ಅವಧಿಯ" ಅವಧಿಯಲ್ಲಿ ರಚಿಸಲಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, ವಾರದ ದಿನಗಳಲ್ಲಿ ವೆಬ್ ಟ್ರಾಫಿಕ್‌ನಲ್ಲಿ ಪ್ರೊಫೈಲ್ 13% ಹೆಚ್ಚಳವನ್ನು ದಾಖಲಿಸಬಹುದು. ಭವಿಷ್ಯದಲ್ಲಿ, ಹೋಲಿಸಿದಾಗ IPS ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯ ವಿಧಾನಗಳನ್ನು ಬಳಸುತ್ತದೆ ವಿಭಿನ್ನ ಗುಣಲಕ್ಷಣಗಳುನಿಗದಿತ ಮಿತಿ ಮೌಲ್ಯದೊಂದಿಗೆ ನೈಜ ಚಟುವಟಿಕೆ, ಮೀರಿದಾಗ, ಭದ್ರತಾ ಅಧಿಕಾರಿಯ ನಿರ್ವಹಣಾ ಕನ್ಸೋಲ್‌ಗೆ ಅನುಗುಣವಾದ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಬಳಕೆದಾರರ ವರ್ತನೆಯ ವಿಶ್ಲೇಷಣೆಯಿಂದ ತೆಗೆದುಕೊಳ್ಳಲಾದ ಹಲವು ಗುಣಲಕ್ಷಣಗಳ ಆಧಾರದ ಮೇಲೆ ಪ್ರೊಫೈಲ್ಗಳನ್ನು ರಚಿಸಬಹುದು. ಉದಾಹರಣೆಗೆ, ಕಳುಹಿಸಿದ ಸಂಖ್ಯೆಯಿಂದ ಇಮೇಲ್‌ಗಳು, ವಿಫಲ ಲಾಗಿನ್ ಪ್ರಯತ್ನಗಳ ಸಂಖ್ಯೆ, ಸರ್ವರ್ ಪ್ರೊಸೆಸರ್ ಲೋಡ್ ಇನ್ ಮಟ್ಟ ನಿರ್ದಿಷ್ಟ ಅವಧಿಸಮಯ, ಇತ್ಯಾದಿ ಪರಿಣಾಮವಾಗಿ, ಸಿಗ್ನೇಚರ್ ವಿಶ್ಲೇಷಣೆಯ ಫಿಲ್ಟರಿಂಗ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ದಾಳಿಗಳನ್ನು ಸಾಕಷ್ಟು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ನಿರ್ಬಂಧಿಸಲು ಈ ವಿಧಾನವು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಇದರಿಂದಾಗಿ ಹ್ಯಾಕರ್ ದಾಳಿಯ ವಿರುದ್ಧ ರಕ್ಷಣೆ ನೀಡುತ್ತದೆ.

ALTELL NEO ನಲ್ಲಿ IDS/IPS ತಂತ್ರಜ್ಞಾನ

ಹೊಸ ಪೀಳಿಗೆಯ ಫೈರ್‌ವಾಲ್‌ಗಳಲ್ಲಿ ನಮ್ಮ ಕಂಪನಿಯು ಬಳಸುವ IDS/IPS ನ ಆಧಾರ ALTELL NEO, ತೆರೆದ ಸುರಿಕಾಟಾ ತಂತ್ರಜ್ಞಾನವನ್ನು ಹೊಂದಿದೆ, ಇದನ್ನು ನಮ್ಮ ಕಾರ್ಯಗಳಿಗೆ ಅನುಗುಣವಾಗಿ ಮತ್ತಷ್ಟು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗುತ್ತಿದೆ. ಇತರ ಡೆವಲಪರ್‌ಗಳು ಬಳಸುವ IDS/IPS Snort ಗಿಂತ ಭಿನ್ನವಾಗಿ, ನಾವು ಬಳಸುವ ವ್ಯವಸ್ಥೆಯು ಹಲವಾರು ಪ್ರಯೋಜನಗಳನ್ನು ಹೊಂದಿದೆ, ಉದಾಹರಣೆಗೆ, ಇದು ನಿಮಗೆ GPU ಅನ್ನು IDS ಮೋಡ್‌ನಲ್ಲಿ ಬಳಸಲು ಅನುಮತಿಸುತ್ತದೆ, ಹೆಚ್ಚು ಸುಧಾರಿತವಾಗಿದೆ IPS ವ್ಯವಸ್ಥೆ, ಬಹುಕಾರ್ಯಕವನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ (ಇದು ಹೆಚ್ಚಿನದನ್ನು ಒದಗಿಸುತ್ತದೆ ಹೆಚ್ಚಿನ ಕಾರ್ಯಕ್ಷಮತೆ), ಮತ್ತು ಇನ್ನಷ್ಟು, Snort ನಿಯಮಗಳ ಸ್ವರೂಪಕ್ಕೆ ಸಂಪೂರ್ಣ ಬೆಂಬಲ ಸೇರಿದಂತೆ.

IDS/IPS ಸರಿಯಾಗಿ ಕೆಲಸ ಮಾಡಲು, ಅದಕ್ಕೆ ನವೀಕೃತ ಸಹಿ ಡೇಟಾಬೇಸ್‌ಗಳ ಅಗತ್ಯವಿದೆ ಎಂದು ಪರಿಗಣಿಸುವುದು ಯೋಗ್ಯವಾಗಿದೆ. ALTELL NEO ಈ ಉದ್ದೇಶಕ್ಕಾಗಿ ತೆರೆದ ರಾಷ್ಟ್ರೀಯ ದುರ್ಬಲತೆ ಡೇಟಾಬೇಸ್ ಮತ್ತು ಬಗ್‌ಟ್ರಾಕ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ದಿನಕ್ಕೆ 2-3 ಬಾರಿ ನವೀಕರಿಸಲಾಗುತ್ತದೆ, ಇದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ ಸೂಕ್ತ ಮಟ್ಟಮಾಹಿತಿ ಭದ್ರತೆ.

ALTELL NEO ವ್ಯವಸ್ಥೆಯು ಎರಡು ವಿಧಾನಗಳಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ: ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ಮೋಡ್ (IDS) ಮತ್ತು ಒಳನುಗ್ಗುವಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ ಮೋಡ್ (IPS). ನಿರ್ವಾಹಕರು ಆಯ್ಕೆ ಮಾಡಿದ ಸಾಧನ ಇಂಟರ್‌ಫೇಸ್‌ನಲ್ಲಿ IDS ಮತ್ತು IPS ಕಾರ್ಯಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ - ಒಂದು ಅಥವಾ ಹೆಚ್ಚು. ಫೈರ್‌ವಾಲ್ ನಿಯಮಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವಾಗ IPS ಕಾರ್ಯಗಳನ್ನು ಕರೆಯಲು ಸಹ ಸಾಧ್ಯವಿದೆ ನಿರ್ದಿಷ್ಟ ಪ್ರಕಾರಟ್ರಾಫಿಕ್ ಅನ್ನು ಪರಿಶೀಲಿಸಬೇಕಾಗಿದೆ. ಕ್ರಿಯಾತ್ಮಕ ವ್ಯತ್ಯಾಸ IPS ನಿಂದ IDS ಎಂದರೆ IPS ಮೋಡ್‌ನಲ್ಲಿ, ನೆಟ್‌ವರ್ಕ್ ದಾಳಿಗಳನ್ನು ನೈಜ ಸಮಯದಲ್ಲಿ ನಿರ್ಬಂಧಿಸಬಹುದು.

ALTELL NEO ನಲ್ಲಿ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ಮತ್ತು ತಡೆಗಟ್ಟುವಿಕೆ ವ್ಯವಸ್ಥೆಯ ಕಾರ್ಯ

ಕಾರ್ಯ ಬೆಂಬಲ
1. ಪತ್ತೆ ದುರ್ಬಲತೆಗಳು (ಶೋಷಣೆಗಳು) ActiveX ಘಟಕ
2. ಆಂತರಿಕ ಆತಿಥೇಯರು ಕಳುಹಿಸಿದ ದಟ್ಟಣೆಯ ಪತ್ತೆ ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್, ಯಶಸ್ವಿ ದಾಳಿಯ ನಂತರ ಪ್ರತಿಕ್ರಿಯೆಗಳ ಗುಣಲಕ್ಷಣ
3. ಬಾಟ್ನೆಟ್ ಕಮಾಂಡ್ ಮತ್ತು ಕಂಟ್ರೋಲ್ ಸರ್ವರ್‌ಗಳಿಂದ ನೆಟ್‌ವರ್ಕ್ ದಟ್ಟಣೆಯನ್ನು ಪತ್ತೆ ಮಾಡುವುದು (ಬಾಟ್ ಸಿ & ಸಿ)
4. ತ್ವರಿತ ಸಂದೇಶ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ಮತ್ತು ಕಾರ್ಯಕ್ರಮಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪತ್ತೆ ಮಾಡಿ
5. ರಾಜಿಯಾದ ನೆಟ್‌ವರ್ಕ್ ನೋಡ್‌ಗಳಿಂದ ನೆಟ್‌ವರ್ಕ್ ದಟ್ಟಣೆಯ ಪತ್ತೆ
6. DNS ಸರ್ವರ್‌ಗಳಿಗೆ ನಿರ್ದೇಶಿಸಲಾದ ನೆಟ್‌ವರ್ಕ್ ದಟ್ಟಣೆಯ ಪತ್ತೆ
7. ಸೇವೆಯ ನಿರಾಕರಣೆ ದಾಳಿಯ ವಿಶಿಷ್ಟವಾದ ದಟ್ಟಣೆಯ ಪತ್ತೆ (DoS, ಸೇವೆಯ ನಿರಾಕರಣೆ)
8. Spamhaus ಡ್ರಾಪ್ ಪಟ್ಟಿಯಲ್ಲಿರುವ ಹೋಸ್ಟ್‌ಗಳಿಂದ ನೆಟ್‌ವರ್ಕ್ ದಟ್ಟಣೆಯ ಪತ್ತೆ
9. Dshield ಪಟ್ಟಿಯ ಆಧಾರದ ಮೇಲೆ ದಾಳಿಯ ಮೂಲಗಳೆಂದು ತಿಳಿದಿರುವ ಹೋಸ್ಟ್‌ಗಳಿಂದ ನೆಟ್‌ವರ್ಕ್ ದಟ್ಟಣೆಯ ಪತ್ತೆ
10. ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಕಾರ್ಯಕ್ರಮಗಳ ವಿಶಿಷ್ಟವಾದ ನೆಟ್‌ವರ್ಕ್ ದಟ್ಟಣೆಯ ಪತ್ತೆ (ಶೋಷಣೆಗಳು)
11. ಕಂಪ್ಯೂಟರ್ ಆಟಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ದಟ್ಟಣೆಯ ಪತ್ತೆ
12. ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನಿಂಗ್‌ನಂತಹ ನೆಟ್‌ವರ್ಕ್ ದಾಳಿಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ICMP ನೆಟ್‌ವರ್ಕ್ ದಟ್ಟಣೆಯ ಪತ್ತೆ
13. IMAP ಸೇವೆಗಳ ಮೇಲಿನ ದಾಳಿಯ ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಗುಣಲಕ್ಷಣದ ಪತ್ತೆ
14. ನಿಮ್ಮ ಸಂಸ್ಥೆಯ ಭದ್ರತಾ ನೀತಿಯನ್ನು ಉಲ್ಲಂಘಿಸುವ ಅಮಾನ್ಯ ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪತ್ತೆ ಮಾಡುತ್ತದೆ
15. ದುರುದ್ದೇಶಪೂರಿತ ಕಾರ್ಯಕ್ರಮಗಳ (ಮಾಲ್ವೇರ್) ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಗುಣಲಕ್ಷಣದ ಪತ್ತೆ
16. ನಿರ್ದಿಷ್ಟ ನೆಟ್‌ವರ್ಕ್ ದಟ್ಟಣೆಯ ಪತ್ತೆ ನೆಟ್ವರ್ಕ್ ಹುಳುಗಳು NetBIOS ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸುವುದು
17 . ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಪತ್ತೆ, ಪೀರ್-ಟು-ಪೀರ್ ಫೈಲ್ ಹಂಚಿಕೆ ಕಾರ್ಯಕ್ರಮಗಳು (P2P, ಪೀರ್-ಟು-ಪೀರ್ ನೆಟ್ವರ್ಕ್ಗಳು)
18. ಪತ್ತೆ ನೆಟ್ವರ್ಕ್ ಚಟುವಟಿಕೆಅದು ಸಂಸ್ಥೆಯ ಭದ್ರತಾ ನೀತಿಯೊಂದಿಗೆ ಸಂಘರ್ಷಿಸಬಹುದು (ಉದಾಹರಣೆಗೆ, VNC ಟ್ರಾಫಿಕ್ ಅಥವಾ ಬಳಕೆ ಅನಾಮಧೇಯ ಪ್ರವೇಶ FTP ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ)
19. POP3 ಸೇವೆಗಳ ಮೇಲಿನ ದಾಳಿಯೊಂದಿಗೆ ಸ್ಥಿರವಾದ ದಟ್ಟಣೆಯ ಪತ್ತೆ
20. ರಷ್ಯಾದ ವ್ಯಾಪಾರ ನೆಟ್ವರ್ಕ್ ಹೋಸ್ಟ್ಗಳಿಂದ ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಪತ್ತೆ
21. RPC (ರಿಮೋಟ್ ಪ್ರೊಸೀಜರ್ ಕರೆ) ಸೇವೆಗಳ ಮೇಲಿನ ದಾಳಿಗಳ ಪತ್ತೆ
22. ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನಿಂಗ್ ಕಾರ್ಯಕ್ರಮಗಳಿಂದ ನೆಟ್‌ವರ್ಕ್ ದಟ್ಟಣೆಯನ್ನು ಪತ್ತೆಹಚ್ಚುವುದು
23. ಅಸೆಂಬ್ಲಿ ಕೋಡ್ ಹೊಂದಿರುವ ಪ್ಯಾಕೆಟ್‌ಗಳ ಪತ್ತೆ, ಕೆಳಮಟ್ಟದ ಕಮಾಂಡ್‌ಗಳನ್ನು ಕಮಾಂಡ್ ಕೋಡ್ ಎಂದೂ ಕರೆಯುತ್ತಾರೆ (ಉದಾ. ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ದಾಳಿಗಳು)
24. SMTP ಸೇವೆಗಳ ಮೇಲಿನ ದಾಳಿಯೊಂದಿಗೆ ಸ್ಥಿರವಾದ ದಟ್ಟಣೆಯ ಪತ್ತೆ
25. SNMP ನೆಟ್ವರ್ಕ್ ಸಂಚಾರ ಪತ್ತೆ
26. ನಿಯಮಗಳ ಅನ್ವೇಷಣೆ ವಿವಿಧ ಕಾರ್ಯಕ್ರಮಗಳು SQL ಡೇಟಾಬೇಸ್‌ಗಳು
27. ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಟೆಲ್ನೆಟ್ ಪ್ರೋಟೋಕಾಲ್ ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪತ್ತೆಹಚ್ಚುವುದು
28. TFTP (ಕ್ಷುಲ್ಲಕ FTP) ದಾಳಿಯ ವಿಶಿಷ್ಟವಾದ ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಪತ್ತೆ
29. ಕಳುಹಿಸುವವರಿಂದ ಉಂಟಾಗುವ ದಟ್ಟಣೆಯ ಪತ್ತೆ ಟಾರ್ ನೆಟ್ವರ್ಕ್ಅನಾಮಧೇಯತೆಯನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳಲು
30. ಟ್ರೋಜನ್ ಸಂಚಾರ ಪತ್ತೆ
31. ಬಳಕೆದಾರ ಏಜೆಂಟ್‌ಗಳ ಮೇಲಿನ ದಾಳಿಯ ಪತ್ತೆ
32. ಸಾಮಾನ್ಯ ವೈರಸ್‌ಗಳ ಸಹಿಗಳ ಲಭ್ಯತೆ (ಇದಕ್ಕೆ ಹೆಚ್ಚುವರಿಯಾಗಿ ಆಂಟಿವೈರಸ್ ಎಂಜಿನ್ ALTELL NEO)
33. VoIP ಸೇವೆಗಳ ಮೇಲಿನ ದಾಳಿಯ ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಗುಣಲಕ್ಷಣದ ಪತ್ತೆ
34. ವೆಬ್ ಕ್ಲೈಂಟ್‌ಗಳಿಗೆ ದುರ್ಬಲತೆಗಳ ಪತ್ತೆ (ಶೋಷಣೆಗಳು).
35. ವೆಬ್ ಸರ್ವರ್‌ಗಳ ಮೇಲಿನ ದಾಳಿಯ ಪತ್ತೆ
36. ಆಧಾರದ ಮೇಲೆ ದಾಳಿಯ ಪತ್ತೆ SQL ಇಂಜೆಕ್ಷನ್(sql ಇಂಜೆಕ್ಷನ್ ದಾಳಿಗಳು)
37. ನೆಟ್ವರ್ಕ್ ವರ್ಮ್ಗಳ ವಿಶಿಷ್ಟವಾದ ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ನ ಪತ್ತೆ
38. ಹ್ಯಾಕರ್ ದಾಳಿಗಳ ವಿರುದ್ಧ ರಕ್ಷಣೆ

ಭದ್ರತಾ ನಿಯಮಗಳನ್ನು ಎಮರ್ಜಿಂಗ್ ಥ್ರೆಟ್ಸ್ ಸಮುದಾಯದಿಂದ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ ಮತ್ತು ಸುಧಾರಿಸಲಾಗಿದೆ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ದಾಳಿಯ ವಿರುದ್ಧ ರಕ್ಷಣೆಯ ಕ್ಷೇತ್ರದಲ್ಲಿ ತಜ್ಞರ ಹಲವು ವರ್ಷಗಳ ಸಂಯೋಜಿತ ಅನುಭವವನ್ನು ಆಧರಿಸಿದೆ. ಸುರಕ್ಷಿತ ಚಾನಲ್ ಮೂಲಕ ನಿಯಮಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನವೀಕರಿಸಲಾಗುತ್ತದೆ (ಇದಕ್ಕಾಗಿ, ಇಂಟರ್ನೆಟ್ ಸಂಪರ್ಕವನ್ನು ALTELL NEO ನಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕು). ಬಳಕೆಯ ಆವರ್ತನ ಮತ್ತು ಪ್ರಾಮುಖ್ಯತೆಯ ಆಧಾರದ ಮೇಲೆ ಅದರ ಆಕ್ರಮಣ ವರ್ಗದ ಪ್ರಕಾರ ಪ್ರತಿಯೊಂದು ನಿಯಮಕ್ಕೂ ಆದ್ಯತೆಯನ್ನು ನಿಗದಿಪಡಿಸಲಾಗಿದೆ. ಪ್ರಮಾಣಿತ ಮಟ್ಟಗಳುಆದ್ಯತೆಗಳು - 1 ರಿಂದ 3 ರವರೆಗೆ, ಆದ್ಯತೆಯೊಂದಿಗೆ “1” ಹೆಚ್ಚು, ಆದ್ಯತೆ “2” ಮಧ್ಯಮ, ಆದ್ಯತೆ “3” ಕಡಿಮೆ.

ಈ ಆದ್ಯತೆಗಳಿಗೆ ಅನುಗುಣವಾಗಿ, ನಿಯಮ ಸಹಿಗೆ ಹೊಂದಿಕೆಯಾಗುವ ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಪತ್ತೆಯಾದಾಗ ALTELL NEO ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ಮತ್ತು ತಡೆಗಟ್ಟುವಿಕೆ ವ್ಯವಸ್ಥೆಯು ನೈಜ ಸಮಯದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬ ಕ್ರಿಯೆಯನ್ನು ನಿಯೋಜಿಸಬಹುದು. ಕ್ರಿಯೆಯು ಈ ಕೆಳಗಿನಂತಿರಬಹುದು:

  • ಎಚ್ಚರಿಕೆ(IDS ಮೋಡ್) - ಸಂಚಾರವನ್ನು ಅನುಮತಿಸಲಾಗಿದೆ ಮತ್ತು ಸ್ವೀಕರಿಸುವವರಿಗೆ ಫಾರ್ವರ್ಡ್ ಮಾಡಲಾಗುತ್ತದೆ. ಈವೆಂಟ್ ಲಾಗ್‌ಗೆ ಎಚ್ಚರಿಕೆಯನ್ನು ಬರೆಯಲಾಗಿದೆ. ಈ ಕ್ರಿಯೆಯು ಎಲ್ಲಾ ನಿಯಮಗಳಿಗೆ ಡೀಫಾಲ್ಟ್ ಆಗಿದೆ;
  • ಡ್ರಾಪ್(IPS ಮೋಡ್) - ಪ್ಯಾಕೆಟ್ ವಿಶ್ಲೇಷಣೆ ನಿಲ್ಲುತ್ತದೆ, ಉಳಿದ ನಿಯಮಗಳ ಅನುಸರಣೆಗೆ ಹೆಚ್ಚಿನ ಹೋಲಿಕೆಯನ್ನು ಮಾಡಲಾಗುವುದಿಲ್ಲ. ಪ್ಯಾಕೆಟ್ ಅನ್ನು ತಿರಸ್ಕರಿಸಲಾಗಿದೆ ಮತ್ತು ಲಾಗ್ಗೆ ಎಚ್ಚರಿಕೆಯನ್ನು ಬರೆಯಲಾಗುತ್ತದೆ;
  • ತಿರಸ್ಕರಿಸಿ(IPS ಮೋಡ್) - ಈ ಕ್ರಮದಲ್ಲಿ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ತಿರಸ್ಕರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಲಾಗ್‌ಗೆ ಎಚ್ಚರಿಕೆಯನ್ನು ಬರೆಯಲಾಗುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಪ್ಯಾಕೇಜ್‌ನ ಕಳುಹಿಸುವವರಿಗೆ ಮತ್ತು ಸ್ವೀಕರಿಸುವವರಿಗೆ ಅನುಗುಣವಾದ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತದೆ;
  • ಪಾಸ್(IDS ಮತ್ತು IPS ಮೋಡ್) - ಈ ಕ್ರಮದಲ್ಲಿ, ಪ್ಯಾಕೆಟ್ ವಿಶ್ಲೇಷಣೆ ನಿಲ್ಲುತ್ತದೆ ಮತ್ತು ಉಳಿದ ನಿಯಮಗಳ ಅನುಸರಣೆಗೆ ಹೆಚ್ಚಿನ ಹೋಲಿಕೆಯನ್ನು ನಿರ್ವಹಿಸಲಾಗುವುದಿಲ್ಲ. ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಅದರ ಗಮ್ಯಸ್ಥಾನಕ್ಕೆ ರವಾನಿಸಲಾಗಿದೆ ಮತ್ತು ಯಾವುದೇ ಎಚ್ಚರಿಕೆಯನ್ನು ರಚಿಸಲಾಗಿಲ್ಲ.

ALTELL NEO ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ಮತ್ತು ತಡೆಗಟ್ಟುವಿಕೆ ವ್ಯವಸ್ಥೆಯ ಮೂಲಕ ಹಾದುಹೋಗುವ ದಟ್ಟಣೆಯ ಕುರಿತು ವರದಿಗಳನ್ನು ರಚಿಸಬಹುದು ಕೇಂದ್ರೀಕೃತ ವ್ಯವಸ್ಥೆತನ್ನದೇ ಆದ ವಿನ್ಯಾಸದ ALTELL NEO ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆ, ಇದು ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ALTELL NEO ಸಾಧನಗಳಿಂದ ಆರಂಭಿಕ ಡೇಟಾವನ್ನು (ಎಚ್ಚರಿಕೆಗಳನ್ನು) ಸಂಗ್ರಹಿಸುತ್ತದೆ.


ಉಚಿತ ಪರೀಕ್ಷೆ

ಚಿಕ್ಕ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಭರ್ತಿ ಮಾಡುವ ಮೂಲಕ UTM ಆವೃತ್ತಿಯಲ್ಲಿ ALTELL NEO ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ IDS/IPS ಸಿಸ್ಟಮ್‌ನ ಕಾರ್ಯವನ್ನು ನೀವು ಉಚಿತವಾಗಿ ಪರೀಕ್ಷಿಸಬಹುದು. ನೀವು ಸಾಧನದ ಸಂರಚನೆಯನ್ನು ಸಹ ಆಯ್ಕೆ ಮಾಡಬಹುದು ( ಹೆಚ್ಚುವರಿ ಮೆಮೊರಿ, ವಿಸ್ತರಣೆ ಮಾಡ್ಯೂಲ್‌ಗಳು, ಸಾಫ್ಟ್‌ವೇರ್ ಆವೃತ್ತಿ, ಇತ್ಯಾದಿ) ಮತ್ತು ಬಳಸಿಕೊಂಡು ಅದರ ಅಂದಾಜು ಬೆಲೆಯನ್ನು ಲೆಕ್ಕಹಾಕಿ

ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆಯು ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ಗುರುತಿಸುವ ಪ್ರಕ್ರಿಯೆ ಅಥವಾ AS ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ಪ್ರಯತ್ನಿಸುತ್ತದೆ.

ಸಾಮಾನ್ಯ ಪ್ರಕರಣದಲ್ಲಿ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆ (IDS) ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುವ ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್ ಸಂಕೀರ್ಣವಾಗಿದೆ.

ಒಂದು ಸಹಿಯು ನಿರ್ದಿಷ್ಟ ರೀತಿಯ ಭದ್ರತಾ ಬೆದರಿಕೆಯ ವಿಶಿಷ್ಟವಾದ ಘಟನೆಗಳು ಅಥವಾ ಕ್ರಿಯೆಗಳ ಒಂದು ಗುಂಪಾಗಿದೆ.

    ಸಂವೇದಕವು ನೆಟ್ವರ್ಕ್ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಪಡೆಯುತ್ತದೆ.

    ವಿಶ್ಲೇಷಣೆಗಾಗಿ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕರ್ನಲ್ಗೆ ರವಾನಿಸಲಾಗುತ್ತದೆ.

    ಸಹಿ ಹೊಂದಾಣಿಕೆಯನ್ನು ಪರಿಶೀಲಿಸಲಾಗಿದೆ.

    ಯಾವುದೇ ಹೊಂದಾಣಿಕೆಗಳಿಲ್ಲದಿದ್ದರೆ, ಮುಂದಿನ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ನೋಡ್ನಿಂದ ಸ್ವೀಕರಿಸಲಾಗುತ್ತದೆ.

    ಹೊಂದಾಣಿಕೆ ಇದ್ದರೆ, ಎಚ್ಚರಿಕೆ ಸಂದೇಶವು ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ.

    ಪ್ರತಿಕ್ರಿಯೆ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಕರೆಯಲಾಗುತ್ತದೆ.

ಮೊದಲ ಮತ್ತು ಎರಡನೆಯ ವಿಧದ ದೋಷಗಳು:

    ಎರಡನೇ ವಿಧದ ದೋಷಗಳು, ಅಪರಾಧಿಯನ್ನು ಗ್ರಹಿಸಿದಾಗ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆ, ಅಧಿಕೃತ ಪ್ರವೇಶ ವಿಷಯವಾಗಿ.

ಪ್ರವೇಶವನ್ನು ಪರಿಶೀಲಿಸಲು ಸಹಿಗಳನ್ನು ಬಳಸುವ ಎಲ್ಲಾ ಸಿಸ್ಟಮ್‌ಗಳು ಆಂಟಿವೈರಸ್ ಬೇಸ್‌ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಆಂಟಿವೈರಸ್‌ಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಎರಡನೇ ಪ್ರಕಾರದ ದೋಷಗಳಿಗೆ ಗುರಿಯಾಗುತ್ತವೆ.

IDS ವ್ಯವಸ್ಥೆಯ ಕಾರ್ಯಾಚರಣೆಯು ಅನೇಕ ವಿಧಗಳಲ್ಲಿ ಫೈರ್‌ವಾಲ್‌ಗೆ ಹೋಲುತ್ತದೆ. ಸಂವೇದಕಗಳು ನೆಟ್‌ವರ್ಕ್ ದಟ್ಟಣೆಯನ್ನು ಸ್ವೀಕರಿಸುತ್ತವೆ, ಮತ್ತು ಕರ್ನಲ್, ಸ್ವೀಕರಿಸಿದ ದಟ್ಟಣೆಯನ್ನು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸಹಿ ಡೇಟಾಬೇಸ್‌ಗಳ ದಾಖಲೆಗಳೊಂದಿಗೆ ಹೋಲಿಸಿ, ಅನಧಿಕೃತ ಪ್ರವೇಶ ಪ್ರಯತ್ನಗಳ ಕುರುಹುಗಳನ್ನು ಗುರುತಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ. ಪ್ರತಿಕ್ರಿಯೆ ಮಾಡ್ಯೂಲ್ ಆಗಿದೆ ಹೆಚ್ಚುವರಿ ಘಟಕ, ಬೆದರಿಕೆಯನ್ನು ತ್ವರಿತವಾಗಿ ನಿರ್ಬಂಧಿಸಲು ಬಳಸಬಹುದು, ಉದಾಹರಣೆಗೆ, ಫೈರ್‌ವಾಲ್‌ಗಾಗಿ ಹೊಸ ನಿಯಮವನ್ನು ರಚಿಸಬಹುದು.

IDS ನ ಎರಡು ಮುಖ್ಯ ವರ್ಗಗಳಿವೆ:

    ನೆಟ್ವರ್ಕ್ ಮಟ್ಟದ IDS. ಅಂತಹ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ, ಸಂವೇದಕವು ಈ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಮೀಸಲಾದ ಹೋಸ್ಟ್ (ನೋಡ್) ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಸಂರಕ್ಷಿತ ನೆಟ್ವರ್ಕ್ ವಿಭಾಗ. ವಿಭಾಗದ ಮೂಲಕ ಹಾದುಹೋಗುವ ಎಲ್ಲಾ ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಆಲಿಸುವ ಕ್ರಮದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

    ಹೋಸ್ಟ್ ಮಟ್ಟದ IDS. ಸಂವೇದಕವು ಹೋಸ್ಟ್ ಮಟ್ಟದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದ್ದರೆ, ಈ ಕೆಳಗಿನ ಮಾಹಿತಿಯನ್ನು ವಿಶ್ಲೇಷಣೆಗಾಗಿ ಬಳಸಬಹುದು:

    1. ಪೋಸ್ಟ್‌ಗಳು ಪ್ರಮಾಣಿತ ಅರ್ಥ. OS ಲಾಗಿಂಗ್.

      ಬಳಸಿದ ಸಂಪನ್ಮೂಲಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿ.

      ನಿರೀಕ್ಷಿತ ಬಳಕೆದಾರರ ನಡವಳಿಕೆಯ ಪ್ರೊಫೈಲ್‌ಗಳು.

ಪ್ರತಿಯೊಂದು ರೀತಿಯ IDS ತನ್ನದೇ ಆದ ಅನುಕೂಲಗಳು ಮತ್ತು ಅನಾನುಕೂಲಗಳನ್ನು ಹೊಂದಿದೆ.

ನೆಟ್‌ವರ್ಕ್-ಹಂತದ IDS ಒಟ್ಟಾರೆ ಸಿಸ್ಟಂ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುವುದಿಲ್ಲ, ಆದರೆ ಹೋಸ್ಟ್-ಮಟ್ಟದ IDS ದಾಳಿಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವಲ್ಲಿ ಹೆಚ್ಚು ಪರಿಣಾಮಕಾರಿಯಾಗಿದೆ ಮತ್ತು ವೈಯಕ್ತಿಕ ಹೋಸ್ಟ್‌ನೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದ ಚಟುವಟಿಕೆಯನ್ನು ವಿಶ್ಲೇಷಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಪ್ರಾಯೋಗಿಕವಾಗಿ, ಈ ಎರಡೂ ಪ್ರಕಾರಗಳನ್ನು ಬಳಸಲು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ.

ಲಾಗಿಂಗ್ ಮತ್ತು ಆಡಿಟಿಂಗ್

ಲಾಗಿಂಗ್ ಮತ್ತು ಆಡಿಟ್ ಉಪವ್ಯವಸ್ಥೆಯು ಯಾವುದೇ AS ನ ಕಡ್ಡಾಯ ಅಂಶವಾಗಿದೆ. ಲಾಗಿಂಗ್ ಎನ್ನುವುದು ಮಾಹಿತಿ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಯ ಹೊಣೆಗಾರಿಕೆಯ ಕಾರ್ಯವಿಧಾನವಾಗಿದ್ದು ಅದು ಮಾಹಿತಿ ಭದ್ರತೆಗೆ ಸಂಬಂಧಿಸಿದ ಎಲ್ಲಾ ಘಟನೆಗಳನ್ನು ದಾಖಲಿಸುತ್ತದೆ. ಆಡಿಟ್- ಸಲುವಾಗಿ ಮಾಹಿತಿ ಲಾಗಿಂಗ್ ವಿಶ್ಲೇಷಣೆ ತ್ವರಿತ ಗುರುತಿಸುವಿಕೆಮತ್ತು ಮಾಹಿತಿ ಭದ್ರತಾ ಆಡಳಿತದ ಉಲ್ಲಂಘನೆಯನ್ನು ತಡೆಗಟ್ಟುವುದು.

ನೋಂದಣಿ ಮತ್ತು ಆಡಿಟ್ ಕಾರ್ಯವಿಧಾನದ ಉದ್ದೇಶಗಳು:

    ಬಳಕೆದಾರ ಮತ್ತು ನಿರ್ವಾಹಕರ ಹೊಣೆಗಾರಿಕೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.

    ಘಟನೆಗಳ ಅನುಕ್ರಮವನ್ನು ಪುನರ್ನಿರ್ಮಿಸುವ ಸಾಧ್ಯತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು (ಉದಾಹರಣೆಗೆ, ಘಟನೆಗಳ ಸಮಯದಲ್ಲಿ).

    ಮಾಹಿತಿ ಭದ್ರತಾ ಆಡಳಿತವನ್ನು ಉಲ್ಲಂಘಿಸುವ ಪ್ರಯತ್ನಗಳ ಪತ್ತೆ.

    ಬಹಿರಂಗಪಡಿಸುವುದು ತಾಂತ್ರಿಕ ಸಮಸ್ಯೆಗಳು, ಮಾಹಿತಿ ಭದ್ರತೆಗೆ ನೇರವಾಗಿ ಸಂಬಂಧಿಸಿಲ್ಲ.

ದಾಖಲಾದ ಡೇಟಾವನ್ನು ನೋಂದಣಿ ಜರ್ನಲ್‌ಗೆ ನಮೂದಿಸಲಾಗಿದೆ, ಇದು ಮಾಹಿತಿ ಭದ್ರತಾ ಆಡಳಿತದ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ AS ವಿಷಯಗಳ ಚಟುವಟಿಕೆಗಳ ಫಲಿತಾಂಶಗಳ ದಾಖಲೆಗಳ ಕಾಲಾನುಕ್ರಮವಾಗಿ ಆದೇಶಿಸಿದ ಸೆಟ್ ಆಗಿದೆ. ಅಂತಹ ಲಾಗ್‌ನ ಮುಖ್ಯ ಕ್ಷೇತ್ರಗಳು ಈ ಕೆಳಗಿನಂತಿವೆ:

    ಟೈಮ್‌ಸ್ಟ್ಯಾಂಪ್.

    ಈವೆಂಟ್ ಪ್ರಕಾರ.

    ಈವೆಂಟ್ ಇನಿಶಿಯೇಟರ್.

    ಘಟನೆಯ ಫಲಿತಾಂಶ.

ಏಕೆಂದರೆ ಸಿಸ್ಟಮ್ ಲಾಗ್‌ಗಳುನಂತರದ ಲೆಕ್ಕಪರಿಶೋಧನೆಗಳು ಮತ್ತು ಭದ್ರತಾ ಉಲ್ಲಂಘನೆಗಳ ಪತ್ತೆಗೆ ಮಾಹಿತಿಯ ಮುಖ್ಯ ಮೂಲಗಳಾಗಿವೆ, ಅನಧಿಕೃತ ಮಾರ್ಪಾಡುಗಳಿಂದ ಅವುಗಳನ್ನು ರಕ್ಷಿಸುವ ಬಗ್ಗೆ ಪ್ರಶ್ನೆಯನ್ನು ಎತ್ತಬೇಕು. ನಿರ್ವಾಹಕರು ಸೇರಿದಂತೆ ಒಂದಕ್ಕಿಂತ ಹೆಚ್ಚು ಬಳಕೆದಾರರು ಸಿಸ್ಟಂ ಲಾಗ್ ನಮೂದುಗಳನ್ನು ಅನಿಯಂತ್ರಿತವಾಗಿ ಬದಲಾಯಿಸಲು ಸಾಧ್ಯವಾಗದ ರೀತಿಯಲ್ಲಿ ಲಾಗಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಬೇಕು.

ಲಾಗ್ ಫೈಲ್‌ಗಳನ್ನು ಒಂದು ಅಥವಾ ಇನ್ನೊಂದು ಮಾಧ್ಯಮದಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿರುವುದರಿಂದ, ಬೇಗ ಅಥವಾ ನಂತರ ಈ ಮಾಧ್ಯಮದಲ್ಲಿ ಸಾಕಷ್ಟು ಸ್ಥಳಾವಕಾಶದ ಸಮಸ್ಯೆ ಉದ್ಭವಿಸಬಹುದು ಮತ್ತು ಸಿಸ್ಟಮ್ ಪ್ರತಿಕ್ರಿಯೆಯು ವಿಭಿನ್ನವಾಗಿರಬಹುದು, ಉದಾಹರಣೆಗೆ:

    ಲಾಗ್ ಮಾಡದೆಯೇ ಸಿಸ್ಟಮ್ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಮುಂದುವರಿಸಿ.

    ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುವವರೆಗೆ ಸಿಸ್ಟಮ್ ಅನ್ನು ನಿರ್ಬಂಧಿಸಿ.

    ಸಿಸ್ಟಮ್ ಲಾಗ್‌ನಲ್ಲಿ ಹಳೆಯ ನಮೂದುಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಅಳಿಸಿ.

ಮೊದಲ ಆಯ್ಕೆಯು ಭದ್ರತಾ ದೃಷ್ಟಿಕೋನದಿಂದ ಕನಿಷ್ಠ ಸ್ವೀಕಾರಾರ್ಹವಾಗಿದೆ.