ഇലക്ട്രോണിക് ആർക്കൈവുകൾ, ഡോക്യുമെന്റ് മാനേജ്മെന്റ് സിസ്റ്റങ്ങൾ, പേടിഎം, പിഎൽഎം എന്നിവ സൃഷ്ടിക്കുന്നതിനുള്ള ഒരു ആധുനിക ഉപകരണമാണ് ഐപിഎസ് സിസ്റ്റം. ഐപിഎസ് സ്ക്രീൻ - അത് എന്താണ്, സാങ്കേതികവിദ്യയുടെ ഗുണങ്ങൾ എന്തൊക്കെയാണ്

ആധുനിക ഇലക്ട്രോണിക് ഉപകരണങ്ങൾ മിക്കവാറും സാർവത്രികമാണ്. ഉദാഹരണത്തിന്, ഒരു സ്മാർട്ട്‌ഫോൺ കോളുകൾ (സ്വീകരിക്കുന്നതും ഉണ്ടാക്കുന്നതും) മാത്രമല്ല, ഇന്റർനെറ്റ് സർഫ് ചെയ്യാനും സംഗീതം കേൾക്കാനും വീഡിയോകൾ കാണാനും പുസ്തകങ്ങൾ വായിക്കാനുമുള്ള കഴിവിനെയും മികച്ച രീതിയിൽ നേരിടുന്നു. ഒരേ ജോലികൾക്ക് ഒരു ടാബ്ലറ്റ് അനുയോജ്യമാണ്. സ്‌ക്രീൻ ഇലക്ട്രോണിക്‌സിന്റെ ഏറ്റവും പ്രധാനപ്പെട്ട ഭാഗങ്ങളിലൊന്നാണ്, പ്രത്യേകിച്ചും അത് ടച്ച് സെൻസിറ്റീവ് ആണെങ്കിൽ, ഫയലുകൾ പ്രദർശിപ്പിക്കുന്നതിന് മാത്രമല്ല, നിയന്ത്രണത്തിനും ഇത് സഹായിക്കുന്നു. ഡിസ്പ്ലേകളുടെ സവിശേഷതകളും അവ സൃഷ്ടിക്കാൻ ഉപയോഗിക്കുന്ന സാങ്കേതികവിദ്യകളും നമുക്ക് പരിചയപ്പെടാം. ഐപിഎസ് സ്‌ക്രീൻ എന്താണെന്നും അത് ഏത് തരത്തിലുള്ള സാങ്കേതികവിദ്യയാണെന്നും അതിന്റെ ഗുണങ്ങൾ എന്തൊക്കെയാണെന്നും നമുക്ക് പ്രത്യേകം ശ്രദ്ധിക്കാം.

ഒരു എൽസിഡി സ്ക്രീൻ എങ്ങനെയാണ് പ്രവർത്തിക്കുന്നത്?

ഒന്നാമതായി, ആധുനിക ഉപകരണങ്ങൾ എങ്ങനെ സജ്ജീകരിച്ചിരിക്കുന്നുവെന്ന് നമുക്ക് നോക്കാം. ഒന്നാമതായി, ഇത് ഒരു സജീവ മാട്രിക്സ് ആണ്. മൈക്രോഫിലിം ട്രാൻസിസ്റ്ററുകൾ ഇതിൽ അടങ്ങിയിരിക്കുന്നു. അവർക്ക് നന്ദി, ചിത്രം രൂപപ്പെട്ടു. രണ്ടാമതായി, ഇത് ദ്രാവക പരലുകളുടെ ഒരു പാളിയാണ്. അവർ ലൈറ്റ് ഫിൽട്ടറുകൾ കൊണ്ട് സജ്ജീകരിച്ചിരിക്കുന്നു കൂടാതെ R-, G-, B- സബ്പിക്സലുകൾ സൃഷ്ടിക്കുന്നു. മൂന്നാമതായി, ഇത് സ്‌ക്രീൻ ബാക്ക്‌ലൈറ്റ് സംവിധാനമാണ്, ഇത് ചിത്രം ദൃശ്യമാക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു. ഇത് ഫ്ലൂറസെന്റ് അല്ലെങ്കിൽ LED ആകാം.

ഐപിഎസ് സാങ്കേതികവിദ്യയുടെ സവിശേഷതകൾ

കൃത്യമായി പറഞ്ഞാൽ, LCD സ്ക്രീനുകൾ സൃഷ്ടിക്കാൻ ഉപയോഗിക്കുന്ന ഒരു തരം TFT സാങ്കേതികവിദ്യയാണ് IPS മാട്രിക്സ്. TFT എന്നത് പലപ്പോഴും TN-TFT രീതി ഉപയോഗിച്ച് നിർമ്മിക്കുന്ന മോണിറ്ററുകളെ സൂചിപ്പിക്കുന്നു. ഇതിനെ അടിസ്ഥാനമാക്കി, അവയെ താരതമ്യം ചെയ്യാം. ഇലക്ട്രോണിക്സ് തിരഞ്ഞെടുക്കുന്നതിനുള്ള സങ്കീർണതകൾ സ്വയം പരിചയപ്പെടാൻ, ഐപിഎസ് സ്ക്രീൻ സാങ്കേതികവിദ്യ എന്താണെന്നും ഈ ആശയം എന്താണ് അർത്ഥമാക്കുന്നത് എന്നും നമുക്ക് കണ്ടെത്താം. ഈ ഡിസ്പ്ലേകളെ ടിഎൻ-ടിഎഫ്ടിയിൽ നിന്ന് വേർതിരിക്കുന്ന പ്രധാന കാര്യം ലിക്വിഡ് ക്രിസ്റ്റൽ പിക്സലുകളുടെ ക്രമീകരണമാണ്. രണ്ടാമത്തെ സാഹചര്യത്തിൽ, അവ രണ്ട് പ്ലേറ്റുകൾക്കിടയിൽ തിരശ്ചീനമായി തൊണ്ണൂറ് ഡിഗ്രി കോണിൽ ഒരു സർപ്പിളമായി ക്രമീകരിച്ചിരിക്കുന്നു. ആദ്യത്തേതിൽ (നമുക്ക് ഏറ്റവും താൽപ്പര്യമുള്ളത്), മെട്രിക്സിൽ നേർത്ത-ഫിലിം ട്രാൻസിസ്റ്ററുകൾ അടങ്ങിയിരിക്കുന്നു. മാത്രമല്ല, പരലുകൾ പരസ്പരം സമാന്തരമായി സ്ക്രീൻ തലത്തിൽ സ്ഥിതിചെയ്യുന്നു. അവയിൽ വോൾട്ടേജ് പ്രയോഗിക്കാതെ, അവ തിരിയില്ല. TFT-യിൽ, ഓരോ ട്രാൻസിസ്റ്ററും സ്ക്രീനിന്റെ ഒരു പോയിന്റ് നിയന്ത്രിക്കുന്നു.

IPS ഉം TN-TFT ഉം തമ്മിലുള്ള വ്യത്യാസം

ഐപിഎസിനെക്കുറിച്ചും അത് എന്താണെന്നും നമുക്ക് സൂക്ഷ്മമായി പരിശോധിക്കാം. ഈ സാങ്കേതികവിദ്യ ഉപയോഗിച്ച് നിർമ്മിച്ച മോണിറ്ററുകൾക്ക് ധാരാളം ഗുണങ്ങളുണ്ട്. ഒന്നാമതായി, ഇതിന് മികച്ച വർണ്ണ ചിത്രീകരണമുണ്ട്. ഷേഡുകളുടെ മുഴുവൻ ശ്രേണിയും ശോഭയുള്ളതും യാഥാർത്ഥ്യവുമാണ്. വിശാലമായ വീക്ഷണകോണിന് നന്ദി, നിങ്ങൾ ഏത് പോയിന്റിൽ നിന്ന് നോക്കിയാലും ചിത്രം മങ്ങുന്നില്ല. മോണിറ്ററുകൾക്ക് ഉയർന്നതും വ്യക്തവുമായ വൈരുദ്ധ്യമുണ്ട്, കാരണം കറുത്തവർ തികച്ചും പൂർണ്ണമായി പുനർനിർമ്മിക്കപ്പെടുന്നു. ഐപിഎസ് സ്‌ക്രീൻ തരത്തിന്റെ ഇനിപ്പറയുന്ന ദോഷങ്ങൾ നിങ്ങൾക്ക് ശ്രദ്ധിക്കാം. ഇത് ഒന്നാമതായി, ഉയർന്ന ഊർജ്ജ ഉപഭോഗം, ഒരു പ്രധാന പോരായ്മയാണ്. കൂടാതെ, അത്തരം സ്ക്രീനുകൾ കൊണ്ട് സജ്ജീകരിച്ചിരിക്കുന്ന ഉപകരണങ്ങൾ ചെലവേറിയതാണ്, കാരണം അവയുടെ ഉത്പാദനം വളരെ ചെലവേറിയതാണ്. അതനുസരിച്ച്, TN-TFT-കൾക്ക് തികച്ചും വിപരീത സ്വഭാവങ്ങളുണ്ട്. അവയ്ക്ക് ചെറിയ വീക്ഷണകോണുണ്ട്, കാഴ്ചയുടെ പോയിന്റ് മാറുമ്പോൾ, ചിത്രം വികലമാകും. അവ സൂര്യനിൽ ഉപയോഗിക്കാൻ വളരെ സൗകര്യപ്രദമല്ല. ചിത്രം ഇരുണ്ടുപോകുകയും തിളക്കം തടസ്സപ്പെടുത്തുകയും ചെയ്യുന്നു. എന്നിരുന്നാലും, അത്തരം ഡിസ്പ്ലേകൾക്ക് വേഗത്തിലുള്ള പ്രതികരണമുണ്ട്, കുറഞ്ഞ ഊർജ്ജം ഉപഭോഗവും താങ്ങാനാവുന്നതുമാണ്. അതിനാൽ, ബജറ്റ് ഇലക്ട്രോണിക്സ് മോഡലുകളിൽ അത്തരം മോണിറ്ററുകൾ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ട്. അതിനാൽ, ഏത് സാഹചര്യത്തിലാണ് ഐപിഎസ് സ്‌ക്രീൻ അനുയോജ്യമെന്ന് നമുക്ക് നിഗമനം ചെയ്യാം, സിനിമ, ഫോട്ടോഗ്രാഫി, വീഡിയോ എന്നിവ ഇഷ്ടപ്പെടുന്നവർക്ക് ഇത് ഒരു മികച്ച കാര്യമാണ്. എന്നിരുന്നാലും, അവയുടെ പ്രതികരണശേഷി കുറവായതിനാൽ, ചലനാത്മക കമ്പ്യൂട്ടർ ഗെയിമുകളുടെ ആരാധകർക്ക് അവ ശുപാർശ ചെയ്യുന്നില്ല.

പ്രമുഖ കമ്പനികളുടെ വികസനം

ജാപ്പനീസ് കമ്പനിയായ ഹിറ്റാച്ചി എൻഇസിയുമായി ചേർന്ന് ഐപിഎസ് സാങ്കേതികവിദ്യ തന്നെ സൃഷ്ടിച്ചു. ലിക്വിഡ് ക്രിസ്റ്റലുകളുടെ ക്രമീകരണമാണ് അതിൽ പുതിയത്: ഒരു സർപ്പിളമായല്ല (TN-TFT പോലെ), എന്നാൽ പരസ്പരം സമാന്തരമായും സ്‌ക്രീനിലും. തൽഫലമായി, അത്തരം മോണിറ്റർ തിളക്കമുള്ളതും കൂടുതൽ പൂരിതവുമായ നിറങ്ങൾ നിർമ്മിക്കുന്നു. തുറന്ന സൂര്യനിൽ പോലും ചിത്രം ദൃശ്യമാണ്. ഐപിഎസ് മാട്രിക്സിന്റെ വ്യൂവിംഗ് ആംഗിൾ നൂറ്റി എഴുപത്തിയെട്ട് ഡിഗ്രിയാണ്. നിങ്ങൾക്ക് ഏത് പോയിന്റിൽ നിന്നും സ്ക്രീനിലേക്ക് നോക്കാം: താഴെ, മുകളിൽ, വലത്, ഇടത്. ചിത്രം ഇപ്പോഴും വ്യക്തമാണ്. ഐ‌പി‌എസ് സ്‌ക്രീനുകളുള്ള ജനപ്രിയ ടാബ്‌ലെറ്റുകൾ ആപ്പിൾ നിർമ്മിക്കുന്നു; അവ ഒരു ഐപിഎസ് റെറ്റിന മാട്രിക്‌സിൽ സൃഷ്‌ടിച്ചതാണ്. ഒരു ഇഞ്ച് വർദ്ധിച്ച പിക്സൽ സാന്ദ്രത ഉപയോഗിക്കുന്നു. തൽഫലമായി, ഡിസ്‌പ്ലേയിലെ ചിത്രം ധാന്യരഹിതവും നിറങ്ങൾ സുഗമമായി റെൻഡർ ചെയ്യപ്പെടുന്നതുമാണ്. ഡെവലപ്പർമാരുടെ അഭിപ്രായത്തിൽ, പിക്സലുകൾ 300 പിപിഐയിൽ കൂടുതലാണെങ്കിൽ മനുഷ്യന്റെ കണ്ണ് സൂക്ഷ്മകണികകൾ ശ്രദ്ധിക്കുന്നില്ല. ഇക്കാലത്ത്, ഐപിഎസ് ഡിസ്പ്ലേകളുള്ള ഉപകരണങ്ങൾ കൂടുതൽ താങ്ങാനാവുന്നതായിത്തീരുന്നു, കൂടാതെ ബജറ്റ് ഇലക്ട്രോണിക്സ് മോഡലുകൾ അവയിൽ സജ്ജീകരിക്കാൻ തുടങ്ങുന്നു. പുതിയ തരം മെട്രിക്സുകൾ സൃഷ്ടിക്കപ്പെടുന്നു. ഉദാഹരണത്തിന്, MVA/PVA. അവർക്ക് വേഗത്തിലുള്ള പ്രതികരണവും വിശാലമായ വീക്ഷണകോണുകളും മികച്ച വർണ്ണ ചിത്രീകരണവുമുണ്ട്.

മൾട്ടി-ടച്ച് സ്ക്രീനുള്ള ഉപകരണങ്ങൾ

അടുത്തിടെ, ടച്ച് നിയന്ത്രണങ്ങളുള്ള ഇലക്ട്രോണിക് ഉപകരണങ്ങൾ വലിയ ജനപ്രീതി നേടിയിട്ടുണ്ട്. അത് സ്മാർട്ട്ഫോണുകൾ മാത്രമല്ല. ഫയലുകളും ചിത്രങ്ങളും കൈകാര്യം ചെയ്യാൻ ഉപയോഗിക്കുന്ന ഐപിഎസ് ടച്ച് സ്‌ക്രീനുള്ള ലാപ്‌ടോപ്പുകളും ടാബ്‌ലെറ്റുകളും അവർ നിർമ്മിക്കുന്നു. വീഡിയോകളും ഫോട്ടോഗ്രാഫുകളും ഉപയോഗിച്ച് പ്രവർത്തിക്കുന്നതിന് അത്തരം ഉപകരണങ്ങൾ ഒഴിച്ചുകൂടാനാവാത്തതാണ്. തരം അനുസരിച്ച്, കോംപാക്റ്റ്, പൂർണ്ണ ഫോർമാറ്റ് ഉപകരണങ്ങൾ ഉണ്ട്. മൾട്ടി-ടച്ച് ഒരേസമയം പത്ത് സ്പർശനങ്ങൾ തിരിച്ചറിയാൻ പ്രാപ്തമാണ്, അതായത്, നിങ്ങൾക്ക് ഒരേസമയം രണ്ട് കൈകളാൽ അത്തരമൊരു മോണിറ്ററിൽ പ്രവർത്തിക്കാൻ കഴിയും. ഏഴ് ഇഞ്ച് സ്മാർട്ട്ഫോണുകൾ അല്ലെങ്കിൽ ടാബ്ലെറ്റുകൾ പോലുള്ള ചെറിയ മൊബൈൽ ഉപകരണങ്ങൾ അഞ്ച് സ്പർശനങ്ങൾ തിരിച്ചറിയുന്നു. നിങ്ങളുടെ സ്മാർട്ട്ഫോണിന് ചെറിയ ഐപിഎസ് സ്ക്രീൻ ഉണ്ടെങ്കിൽ ഇത് മതിയാകും. കോം‌പാക്റ്റ് ഉപകരണങ്ങളുടെ പല വാങ്ങലുകാരും ഇത് വളരെ സൗകര്യപ്രദമാണെന്ന് അഭിനന്ദിച്ചു.

ഈ ലേഖനത്തിൽ, ആക്രമണ പ്രതിരോധ സംവിധാനങ്ങളുടെ പൊതുവായി അറിയപ്പെടുന്നതും അധികം അറിയപ്പെടാത്തതുമായ ചില സവിശേഷതകൾ നിങ്ങൾ പഠിക്കും.

എന്താണ് ആക്രമണ പ്രതിരോധ സംവിധാനം

ആക്രമണ പ്രിവൻഷൻ സിസ്റ്റങ്ങൾ (ഇൻട്രൂഷൻ പ്രിവൻഷൻ സിസ്റ്റംസ്, അല്ലെങ്കിൽ ചുരുക്കത്തിൽ IPS) ആക്രമണം കണ്ടെത്തൽ സംവിധാനങ്ങളുടെ ഒരു വികസനമാണ് (ഇൻട്രൂഷൻ ഡിറ്റക്ഷൻ സിസ്റ്റംസ്, അല്ലെങ്കിൽ ചുരുക്കത്തിൽ IDS). നെറ്റ്‌വർക്കിലെയും ഹോസ്റ്റുകളിലെയും ട്രാഫിക് ശ്രദ്ധിച്ചുകൊണ്ട് മാത്രമാണ് IDS തുടക്കത്തിൽ ഭീഷണികൾ കണ്ടെത്തുന്നത്, തുടർന്ന് അഡ്മിനിസ്ട്രേറ്റർക്ക് വിവിധ മാർഗങ്ങളിൽ അലേർട്ടുകൾ അയച്ചു. ഐ‌പി‌എസ് ഇപ്പോൾ ആക്രമണങ്ങൾ കണ്ടെത്തിയ നിമിഷത്തിൽ തന്നെ തടയുന്നു, എന്നിരുന്നാലും അവയ്ക്ക് ഐ‌ഡി‌എസ് മോഡിലും പ്രവർത്തിക്കാൻ കഴിയും - പ്രശ്‌നങ്ങളെക്കുറിച്ച് അറിയിക്കുന്നതിലൂടെ മാത്രം.

ഒരു ഉപകരണത്തിൽ ഐഡിഎസിന്റെയും ഫയർവാളിന്റെയും സംയുക്ത പ്രവർത്തനമായാണ് ചിലപ്പോൾ ഐപിഎസ് പ്രവർത്തനം മനസ്സിലാക്കുന്നത്. സ്രോതസ്സും ലക്ഷ്യസ്ഥാന വിലാസങ്ങളും അടിസ്ഥാനമാക്കി പാക്കറ്റുകൾ തടയുന്നതിന് ചില ഐപിഎസുകൾക്ക് അന്തർനിർമ്മിത നിയമങ്ങൾ ഉള്ളതിനാൽ ഇത് പലപ്പോഴും സംഭവിക്കുന്നു. എന്നിരുന്നാലും, ഇതൊരു ഫയർവാൾ അല്ല. ഒരു ഫയർവാളിൽ, ട്രാഫിക് തടയുന്നത് നിയമങ്ങൾ കോൺഫിഗർ ചെയ്യാനുള്ള നിങ്ങളുടെ കഴിവിനെ ആശ്രയിച്ചിരിക്കുന്നു, കൂടാതെ നെറ്റ്‌വർക്കിലൂടെ നീങ്ങുന്ന ട്രാഫിക്കിലെ ആക്രമണങ്ങൾക്കായി തിരയുന്നതിനുള്ള പിശക് രഹിത അൽഗരിതങ്ങൾ എഴുതാനുള്ള നിർമ്മാതാവിന്റെ പ്രോഗ്രാമർമാരുടെ കഴിവിനെ IPS-ൽ ആശ്രയിച്ചിരിക്കുന്നു. ഒരു "സാദൃശ്യം" കൂടിയുണ്ട്: സ്റ്റേറ്റ്ഫുൾ ഇൻസ്പെക്ഷൻ എന്നറിയപ്പെടുന്ന ഫയർവാൾ സാങ്കേതികവിദ്യ, വ്യത്യസ്ത കണക്ഷനുകൾ ഒരേ നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോളിൽ പെട്ടതാണോ എന്ന് തിരിച്ചറിയാൻ ഐപിഎസിൽ ഉപയോഗിക്കുന്ന സാങ്കേതികവിദ്യകളിൽ ഒന്നിനോട് വളരെ സാമ്യമുണ്ട്, ഇവിടെ അതിനെ പോർട്ട് ഫോളോവിംഗ് എന്ന് വിളിക്കുന്നു. കൂടുതൽ വ്യത്യാസങ്ങളുണ്ട്, ഉദാഹരണത്തിന്, ഫയർവാളിന് ഒരു പ്രോട്ടോക്കോൾ മറ്റൊന്നിലേക്ക് തുരങ്കം വെക്കുന്നത് കണ്ടുപിടിക്കാൻ കഴിയില്ല, പക്ഷേ IPS-ന് കഴിയും.

ഒരു ഐ‌പി‌എസും ഫയർ‌വാളും നിർമ്മിക്കുന്നതിനുള്ള സിദ്ധാന്തം തമ്മിലുള്ള മറ്റൊരു വ്യത്യാസം, ഒരു ഉപകരണം പരാജയപ്പെടുമ്പോൾ, ഐ‌പി‌എസ് ട്രാഫിക്കിലൂടെ കടന്നുപോകുകയും ഫയർവാൾ ട്രാഫിക്കിനെ തടയുകയും വേണം എന്നതാണ്. ഉചിതമായ മോഡിൽ പ്രവർത്തിക്കാൻ, ബൈപാസ് മൊഡ്യൂൾ എന്ന് വിളിക്കപ്പെടുന്ന ഐപിഎസിൽ നിർമ്മിച്ചിരിക്കുന്നു. ഇതിന് നന്ദി, നിങ്ങൾ ആകസ്മികമായി ഐപിഎസ് പവർ ഓഫ് ചെയ്താലും, ഉപകരണത്തിലൂടെ ട്രാഫിക് സ്വതന്ത്രമായി ഒഴുകും. ചിലപ്പോൾ ഐപിഎസും പരാജയപ്പെടുമ്പോൾ ട്രാഫിക്ക് തടയുന്നതിനായി ക്രമീകരിച്ചിട്ടുണ്ട് - എന്നാൽ ഇവ പ്രത്യേക സാഹചര്യങ്ങളാണ്, ഉയർന്ന അവലബിലിറ്റി മോഡിൽ രണ്ട് ഉപകരണങ്ങൾ ഉപയോഗിക്കുമ്പോൾ മിക്കപ്പോഴും ഉപയോഗിക്കാറുണ്ട്.
ഫയർവാളിനേക്കാൾ സങ്കീർണ്ണമായ ഉപകരണമാണ് ഐപിഎസ്. രണ്ടാമത്തേതിന് നേരിടാൻ കഴിയാത്ത ഭീഷണികൾക്ക് ഐപിഎസ് ഉപയോഗിക്കുന്നു. നെറ്റ്‌വർക്കിലുടനീളം നീങ്ങുന്ന ഉള്ളടക്കം വിശകലനം ചെയ്യുന്നതിനുള്ള നിയമങ്ങളുടെ രൂപത്തിൽ പ്രശ്‌നങ്ങൾ തിരിച്ചറിയുന്ന, പാറ്റേണുകൾ കണ്ടെത്തി പ്രോഗ്രാം ചെയ്‌ത കോഡ് കണ്ടെത്തിയ നിരവധി സുരക്ഷാ വിദഗ്ധരുടെ കേന്ദ്രീകൃത അറിവ് IPS-ൽ അടങ്ങിയിരിക്കുന്നു.

കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുകളിലെ ഐപിഎസ് മൾട്ടി-ലേയേർഡ് പ്രതിരോധത്തിന്റെ ഭാഗമാണ്, കാരണം അവ മറ്റ് സുരക്ഷാ ഉപകരണങ്ങളുമായി സംയോജിപ്പിച്ചിരിക്കുന്നു: ഫയർവാളുകൾ, സുരക്ഷാ സ്കാനറുകൾ, സംഭവ മാനേജുമെന്റ് സിസ്റ്റങ്ങൾ, ആന്റിവൈറസുകൾ പോലും. തൽഫലമായി, ഓരോ ആക്രമണത്തിനും അത് തിരിച്ചറിയാനും തുടർന്ന് അഡ്മിനിസ്ട്രേറ്ററെ അറിയിക്കാനോ തടയാനോ മാത്രമല്ല, സംഭവത്തിന്റെ പൂർണ്ണ വിശകലനം നടത്താനും ഇപ്പോൾ അവസരങ്ങളുണ്ട്: ആക്രമണകാരിയിൽ നിന്ന് വരുന്ന പാക്കറ്റുകൾ ശേഖരിക്കുക, അന്വേഷണം ആരംഭിക്കുക, ഇല്ലാതാക്കുക. പാക്കേജ് പരിഷ്ക്കരിക്കുന്നതിലൂടെയുള്ള അപകടസാധ്യത.

ശരിയായ സുരക്ഷാ മാനേജുമെന്റ് സിസ്റ്റവുമായി സംയോജിച്ച്, നെറ്റ്‌വർക്ക് അഡ്‌മിനിസ്‌ട്രേറ്ററുടെ പ്രവർത്തനങ്ങൾ നിയന്ത്രിക്കുന്നത് സാധ്യമാകും, അവർ അപകടസാധ്യത ഇല്ലാതാക്കുക മാത്രമല്ല, ഉദാഹരണത്തിന് ഒരു പാച്ച് ഇൻസ്റ്റാൾ ചെയ്യുന്നതിലൂടെ, മാത്രമല്ല ചെയ്ത ജോലിയെക്കുറിച്ച് സിസ്റ്റത്തിലേക്ക് റിപ്പോർട്ടുചെയ്യുകയും വേണം. പൊതുവേ, അത്തരം സിസ്റ്റങ്ങളുടെ പ്രവർത്തനത്തിന് മൂർത്തമായ അർത്ഥം കൊണ്ടുവന്നു. ഈ പ്രശ്‌നങ്ങളോട് ആരും പ്രതികരിക്കുന്നില്ലെങ്കിൽ അവയ്ക്ക് ഉത്തരവാദികളല്ലെങ്കിൽ നെറ്റ്‌വർക്കിലെ പ്രശ്‌നങ്ങളെക്കുറിച്ച് സംസാരിക്കുന്നതിൽ എന്ത് അർത്ഥമുണ്ട്? ഈ ശാശ്വതമായ പ്രശ്നം എല്ലാവർക്കും അറിയാം: കമ്പ്യൂട്ടർ സിസ്റ്റത്തിന്റെ തകരാർ മൂലം നഷ്ടം അനുഭവിക്കുന്നവരും ഈ സിസ്റ്റത്തെ സംരക്ഷിക്കുന്നവരും വ്യത്യസ്ത ആളുകളാണ്. ഞങ്ങൾ ഒരു അങ്ങേയറ്റത്തെ കേസ് പരിഗണിക്കുന്നില്ലെങ്കിൽ, ഉദാഹരണത്തിന്, ഇന്റർനെറ്റിലേക്ക് കണക്റ്റുചെയ്തിരിക്കുന്ന ഒരു ഹോം കമ്പ്യൂട്ടർ.

ഗതാഗത കാലതാമസം

ഒരു വശത്ത്, നടന്നുകൊണ്ടിരിക്കുന്ന ആക്രമണത്തെക്കുറിച്ചുള്ള വിവരങ്ങൾ സ്വീകരിക്കാൻ മാത്രമല്ല, ഉപകരണം ഉപയോഗിച്ച് തന്നെ തടയാനും കഴിയുന്നത് നല്ലതാണ്. മറുവശത്ത്, ആക്രമണ പ്രതിരോധ സംവിധാനം ഇൻസ്റ്റാൾ ചെയ്യേണ്ടത് സ്വിച്ചിന്റെ സ്പാൻ പോർട്ടിലല്ല, എല്ലാ നെറ്റ്‌വർക്ക് ട്രാഫിക്കിലൂടെയും നേരിട്ട് സുരക്ഷാ ഉപകരണത്തിലൂടെ തന്നെ, ഇത് അനിവാര്യമായും നെറ്റ്‌വർക്കിലൂടെ പാക്കറ്റുകൾ കടന്നുപോകുന്നതിൽ കാലതാമസം വരുത്തുന്നു. VoIP-യുടെ കാര്യത്തിൽ, ഇത് നിർണായകമാണ്, എന്നിരുന്നാലും നിങ്ങൾ VoIP-യിലെ ആക്രമണങ്ങളിൽ നിന്ന് പരിരക്ഷിക്കാൻ പോകുകയാണെങ്കിൽ, അത്തരം ആക്രമണങ്ങളിൽ നിന്ന് പരിരക്ഷിക്കാൻ മറ്റൊരു മാർഗവുമില്ല.

അതിനാൽ, വാങ്ങുമ്പോൾ ഒരു ആക്രമണ പ്രതിരോധ സംവിധാനം നിങ്ങൾ വിലയിരുത്തേണ്ട സവിശേഷതകളിൽ ഒന്ന്, അത്തരം സംവിധാനങ്ങൾ അനിവാര്യമായും അവതരിപ്പിക്കുന്ന നെറ്റ്‌വർക്ക് ലേറ്റൻസിയുടെ അളവാണ്. ചട്ടം പോലെ, ഈ വിവരങ്ങൾ നിർമ്മാതാവിൽ നിന്ന് തന്നെ ലഭിക്കും, എന്നാൽ നിങ്ങൾക്ക് NSS പോലുള്ള സ്വതന്ത്ര ടെസ്റ്റിംഗ് ലബോറട്ടറികളിൽ നിന്നുള്ള ഗവേഷണം വായിക്കാം. നിർമ്മാതാവിനെ വിശ്വസിക്കുന്നത് ഒരു കാര്യമാണ്, എന്നാൽ അത് സ്വയം പരിശോധിക്കുന്നത് മറ്റൊന്നാണ്.

തെറ്റായ പോസിറ്റീവുകളുടെ എണ്ണം

നിങ്ങൾ നോക്കേണ്ട രണ്ടാമത്തെ സ്വഭാവം തെറ്റായ പോസിറ്റീവുകളുടെ എണ്ണമാണ്. സ്‌പാമിൽ നിന്ന് ഞങ്ങൾ അലോസരപ്പെടുന്നതുപോലെ, തെറ്റായ പോസിറ്റീവുകൾ സുരക്ഷാ അഡ്മിനിസ്ട്രേറ്റർമാരിലും അതേ സ്വാധീനം ചെലുത്തുന്നു. അവസാനം, അഡ്മിനിസ്ട്രേറ്റർമാർ, അവരുടെ മനസ്സിനെ സംരക്ഷിക്കുന്നതിനായി, സിസ്റ്റത്തിൽ നിന്നുള്ള എല്ലാ സന്ദേശങ്ങളോടും പ്രതികരിക്കുന്നത് നിർത്തുകയും അത് വാങ്ങുന്നത് പണം പാഴാക്കുകയും ചെയ്യുന്നു. ധാരാളം തെറ്റായ പോസിറ്റീവുകളുള്ള ഒരു സിസ്റ്റത്തിന്റെ ഒരു സാധാരണ ഉദാഹരണം SNORT ആണ്. നിങ്ങളുടെ നെറ്റ്‌വർക്കിലെ ഭീഷണികൾക്ക് ഈ സിസ്റ്റം കൂടുതലോ കുറവോ പര്യാപ്തമായി ക്രമീകരിക്കുന്നതിന്, നിങ്ങൾ ധാരാളം സമയം ചെലവഴിക്കേണ്ടതുണ്ട്.

സുരക്ഷാ സ്കാനർ പോലുള്ള മറ്റ് ഉറവിടങ്ങളിൽ നിന്നുള്ള വിവരങ്ങൾ ഉപയോഗിച്ച് തീവ്രതയനുസരിച്ച് കണ്ടെത്തിയ ആക്രമണങ്ങളെ റാങ്ക് ചെയ്യുന്ന ബിൽറ്റ്-ഇൻ കോറിലേഷൻ രീതികൾ ചില ആക്രമണ കണ്ടെത്തലും പ്രതിരോധ സംവിധാനങ്ങളും ഉണ്ട്. ഉദാഹരണത്തിന്, ഒരു സെക്യൂരിറ്റി സ്കാനർ കമ്പ്യൂട്ടർ SUN Solaris ഉം Oracle ഉം പ്രവർത്തിക്കുന്നുണ്ടെന്ന് കണ്ടാൽ, Slammer worm attack (MS SQL-നെ ലക്ഷ്യമിടുന്നത്) ഈ സെർവറിൽ പ്രവർത്തിക്കില്ലെന്ന് നൂറു ശതമാനം ഉറപ്പോടെ പറയാം. അതിനാൽ, അത്തരം പരസ്പര ബന്ധ സംവിധാനങ്ങൾ ചില ആക്രമണങ്ങളെ പരാജയപ്പെട്ടതായി അടയാളപ്പെടുത്തുന്നു, ഇത് അഡ്മിനിസ്ട്രേറ്ററുടെ പ്രവർത്തനത്തെ വളരെയധികം സഹായിക്കുന്നു.

സംരക്ഷണ സാങ്കേതികവിദ്യകളുടെ ആധുനികത

മൂന്നാമത്തെ സ്വഭാവം ആക്രമണങ്ങൾ കണ്ടെത്തുന്നതിനുള്ള (അതേ സമയം തടയുന്ന) രീതികളും നിങ്ങളുടെ നെറ്റ്‌വർക്കിന്റെ ആവശ്യകതകളിലേക്ക് അവയെ ട്യൂൺ ചെയ്യാനുള്ള കഴിവുമാണ്. തുടക്കത്തിൽ, രണ്ട് വ്യത്യസ്ത സമീപനങ്ങളുണ്ട്: മുമ്പ് കണ്ടെത്തിയ ചൂഷണങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ള ആക്രമണങ്ങൾക്കായുള്ള സിഗ്നേച്ചർ അധിഷ്ഠിത ഐപിഎസ് ലുക്ക്, കൂടാതെ പ്രോട്ടോക്കോൾ-വിശകലനം ഐപിഎസ് മുമ്പ് കണ്ടെത്തിയ കേടുപാടുകളെക്കുറിച്ചുള്ള അറിവിനെ അടിസ്ഥാനമാക്കിയുള്ള ആക്രമണങ്ങൾക്കായി തിരയുന്നു. അതേ ദുർബലതയ്ക്കായി നിങ്ങൾ ഒരു പുതിയ ചൂഷണം എഴുതുകയാണെങ്കിൽ, ഒന്നാം ക്ലാസിലെ IPS അത് കണ്ടെത്തി തടയില്ല, എന്നാൽ രണ്ടാം ക്ലാസിലെ IPS അത് കണ്ടെത്തി തടയും. ക്ലാസ് II IPS കൂടുതൽ ഫലപ്രദമാണ്, കാരണം ഇത് ആക്രമണങ്ങളുടെ മുഴുവൻ ക്ലാസുകളെയും തടയുന്നു. തൽഫലമായി, ഒരു നിർമ്മാതാവിന് എല്ലാത്തരം ഒരേ ആക്രമണങ്ങളും കണ്ടെത്തുന്നതിന് 100 ഒപ്പുകൾ ആവശ്യമാണ്, അതേസമയം മറ്റൊരാൾക്ക് ഈ തരത്തിലുള്ള എല്ലാ ആക്രമണങ്ങളും ഉപയോഗിക്കുന്ന പ്രോട്ടോക്കോൾ അല്ലെങ്കിൽ ഡാറ്റ ഫോർമാറ്റിന്റെ ദുർബലത വിശകലനം ചെയ്യുന്ന ഒരു നിയമം മാത്രമേ ആവശ്യമുള്ളൂ. അടുത്തിടെ പ്രതിരോധ സംരക്ഷണം എന്ന പദം പ്രത്യക്ഷപ്പെട്ടു. ഇതുവരെ അറിയപ്പെടാത്ത ആക്രമണങ്ങളിൽ നിന്ന് പരിരക്ഷിക്കാനുള്ള കഴിവും ഇതിനകം അറിയപ്പെടുന്ന ആക്രമണങ്ങളിൽ നിന്നുള്ള സംരക്ഷണവും ഇതിൽ ഉൾപ്പെടുന്നു, എന്നാൽ നിർമ്മാതാവ് ഇതുവരെ ഒരു പാച്ച് പുറത്തിറക്കിയിട്ടില്ല. പൊതുവേ, "പ്രിവന്റീവ്" എന്ന വാക്ക് മറ്റൊരു അമേരിക്കനിസം മാത്രമാണ്. കൂടുതൽ റഷ്യൻ പദമുണ്ട്: “യഥാസമയം” - നമ്മൾ ഹാക്ക് ചെയ്യപ്പെടുകയോ ബാധിക്കപ്പെടുകയോ ചെയ്യുന്നതിനുമുമ്പ് പ്രവർത്തിക്കുന്ന സംരക്ഷണം, അതിനു ശേഷമല്ല. അത്തരം സാങ്കേതികവിദ്യകൾ ഇതിനകം നിലവിലുണ്ട്, അവ ഉപയോഗിക്കേണ്ടതുണ്ട്. വാങ്ങുമ്പോൾ നിർമ്മാതാവിനോട് ചോദിക്കുക: അവർ എന്ത് പ്രതിരോധ സംരക്ഷണ സാങ്കേതികവിദ്യകളാണ് ഉപയോഗിക്കുന്നത്, നിങ്ങൾക്ക് എല്ലാം മനസ്സിലാകും.

നിർഭാഗ്യവശാൽ, അറിയപ്പെടുന്ന രണ്ട് ആക്രമണ വിശകലന രീതികൾ ഒരേസമയം ഉപയോഗിക്കുന്ന സംവിധാനങ്ങളൊന്നും ഇതുവരെയില്ല: പ്രോട്ടോക്കോൾ വിശകലനം (അല്ലെങ്കിൽ ഒപ്പ് വിശകലനം), പെരുമാറ്റ വിശകലനം. അതിനാൽ, പൂർണ്ണമായ സംരക്ഷണത്തിനായി, നിങ്ങൾ നെറ്റ്വർക്കിൽ കുറഞ്ഞത് രണ്ട് ഉപകരണങ്ങളെങ്കിലും ഇൻസ്റ്റാൾ ചെയ്യണം. ഒപ്പുകളും പ്രോട്ടോക്കോൾ വിശകലനവും ഉപയോഗിച്ച് കേടുപാടുകൾ തിരയാൻ ഒരു ഉപകരണം അൽഗോരിതം ഉപയോഗിക്കും. നെറ്റ്‌വർക്ക് ഫ്ലോകളുടെ സ്വഭാവത്തിലെ അപാകതകൾ വിശകലനം ചെയ്യാൻ മറ്റൊന്ന് സ്റ്റാറ്റിസ്റ്റിക്കൽ, അനലിറ്റിക്കൽ രീതികൾ ഉപയോഗിക്കും. സിഗ്നേച്ചർ അധിഷ്‌ഠിത രീതികൾ ഇപ്പോഴും പല ആക്രമണങ്ങൾ കണ്ടെത്തുന്നതിനും തടയുന്നതിനും ഉപയോഗിക്കുന്നു, പക്ഷേ നിർഭാഗ്യവശാൽ അവ ന്യായീകരിക്കപ്പെടുന്നില്ല. ഒരു ഒപ്പ് റിലീസ് ചെയ്യുന്നതിന് ഒരു ചൂഷണം ആവശ്യമായതിനാൽ അവ സജീവമായ സംരക്ഷണം നൽകുന്നില്ല. നിങ്ങൾ ഇതിനകം ആക്രമിക്കപ്പെടുകയും ഗ്രിഡ് തകർക്കുകയും ചെയ്തിട്ടുണ്ടെങ്കിൽ നിങ്ങൾക്ക് ഇപ്പോൾ ഒരു ഒപ്പ് ആവശ്യമായി വരുന്നത് എന്തുകൊണ്ട്? അതേ കാരണത്താൽ സിഗ്നേച്ചർ ആന്റിവൈറസുകൾക്ക് ഇപ്പോൾ പുതിയ വൈറസുകളെ നേരിടാൻ കഴിയില്ല - സംരക്ഷണത്തിന്റെ പ്രതിപ്രവർത്തനം. അതിനാൽ, ഇപ്പോൾ ഏറ്റവും നൂതനമായ ആക്രമണ വിശകലന രീതികൾ പൂർണ്ണ പ്രോട്ടോക്കോൾ വിശകലനമാണ്. ഈ രീതിയുടെ ആശയം, ഇത് വിശകലനം ചെയ്യുന്ന ഒരു പ്രത്യേക ആക്രമണമല്ല, മറിച്ച് പ്രോട്ടോക്കോളിൽ തന്നെ തിരയുന്ന ആക്രമണകാരിയുടെ ഒരു ദുർബലത ചൂഷണം ചെയ്യുന്നതിന്റെ അടയാളമാണ്. ഉദാഹരണത്തിന്, ഒരു TCP ആക്രമണ പാക്കറ്റ് ആരംഭിക്കുന്നതിന് മുമ്പ്, ഒരു TCP കണക്ഷൻ (SYN, SYN+ACK, ACK ഫ്ലാഗുകളുള്ള പാക്കറ്റുകൾ) സ്ഥാപിക്കുന്നതിന് മൂന്ന്-പാക്കറ്റ് എക്സ്ചേഞ്ച് ഉണ്ടായിരുന്നോ എന്ന് സിസ്റ്റത്തിന് ട്രാക്ക് ചെയ്യാൻ കഴിയും. ആക്രമണം നടത്തുന്നതിന് മുമ്പ് ഒരു കണക്ഷൻ സ്ഥാപിക്കേണ്ടതുണ്ടെങ്കിൽ, പ്രോട്ടോക്കോൾ അനാലിസിസ് സിസ്റ്റം ഒന്ന് ഉണ്ടായിരുന്നോ എന്ന് പരിശോധിക്കും, കൂടാതെ ഒരു കണക്ഷൻ സ്ഥാപിക്കാതെ ആക്രമണമുള്ള ഒരു പാക്കറ്റ് അയച്ചാൽ, അത്തരമൊരു ആക്രമണം വിജയിച്ചില്ലെന്ന് കണ്ടെത്തും. കണക്ഷൻ. എന്നാൽ സിഗ്നേച്ചർ സിസ്റ്റം തെറ്റായ പോസിറ്റീവ് നൽകും, കാരണം ഇതിന് അത്തരം പ്രവർത്തനക്ഷമതയില്ല.

പെരുമാറ്റ സംവിധാനങ്ങൾ തികച്ചും വ്യത്യസ്തമായി പ്രവർത്തിക്കുന്നു. അവർ നെറ്റ്‌വർക്ക് ട്രാഫിക് വിശകലനം ചെയ്യുന്നു (ഉദാഹരണത്തിന്, ഏകദേശം ഒരാഴ്ച) കൂടാതെ ഏത് നെറ്റ്‌വർക്ക് ഫ്ലോകളാണ് സാധാരണയായി സംഭവിക്കുന്നതെന്ന് ഓർമ്മിക്കുക. ഓർമ്മിച്ച പെരുമാറ്റവുമായി പൊരുത്തപ്പെടാത്ത ട്രാഫിക് ദൃശ്യമാകുമ്പോൾ, നെറ്റ്‌വർക്കിൽ പുതിയ എന്തെങ്കിലും സംഭവിക്കുന്നുവെന്ന് വ്യക്തമാണ്: ഉദാഹരണത്തിന്, ഒരു പുതിയ പുഴുവിന്റെ വ്യാപനം. കൂടാതെ, അത്തരം സിസ്റ്റങ്ങൾ ഒരു അപ്‌ഡേറ്റ് സെന്ററുമായി ബന്ധിപ്പിച്ചിരിക്കുന്നു, കൂടാതെ ഒരു മണിക്കൂറിലോ അതിലധികമോ തവണ പുഴുക്കളുടെ പെരുമാറ്റത്തിനും മറ്റ് അപ്‌ഡേറ്റുകൾക്കും പുതിയ നിയമങ്ങൾ ലഭിക്കും, ഉദാഹരണത്തിന്, ഫിഷിംഗ് സൈറ്റുകളുടെ ലിസ്റ്റുകൾ, അവയെ ഉടനടി തടയാൻ അനുവദിക്കുന്ന അല്ലെങ്കിൽ ബോട്ട്നെറ്റിന്റെ ലിസ്റ്റുകൾ മാനേജുമെന്റ് ഹോസ്റ്റുകൾ, അത് ബോട്ട് നെറ്റ്‌വർക്ക് കൺട്രോൾ സെന്ററിലേക്ക് കണക്റ്റുചെയ്യാൻ ശ്രമിക്കുമ്പോൾ തന്നെ ചില ഹോസ്റ്റുകൾ അണുബാധകൾ കണ്ടെത്താൻ അവരെ അനുവദിക്കുന്നു.

നെറ്റ്‌വർക്കിൽ ഒരു പുതിയ ഹോസ്റ്റ് പ്രത്യക്ഷപ്പെടുന്നത് പോലും ബിഹേവിയറൽ സിസ്റ്റത്തിന് ഒരു പ്രധാന സംഭവമാണ്: അത് ഏത് തരത്തിലുള്ള ഹോസ്റ്റാണെന്നും അതിൽ എന്താണ് ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ളതെന്നും അതിന് കേടുപാടുകൾ ഉണ്ടോ അല്ലെങ്കിൽ പുതിയ ഹോസ്റ്റ് തന്നെയായിരിക്കാമെന്നും നിങ്ങൾ കണ്ടെത്തേണ്ടതുണ്ട്. ഒരു ആക്രമണകാരി. ദാതാക്കളെ സംബന്ധിച്ചിടത്തോളം, അത്തരം പെരുമാറ്റ സംവിധാനങ്ങൾ പ്രധാനമാണ്, കാരണം "കാർഗോ ഫ്ലോ" യിലെ മാറ്റങ്ങൾ ട്രാക്കുചെയ്യാൻ അവ അവരെ അനുവദിക്കുന്നു, കാരണം പാക്കറ്റ് ഡെലിവറി വേഗതയും വിശ്വാസ്യതയും ഉറപ്പാക്കേണ്ടത് ദാതാവിന് പ്രധാനമാണ്, പെട്ടെന്ന് രാവിലെ അത് മാറുകയാണെങ്കിൽ എല്ലാം ട്രാഫിക് ഒരു ചാനലിലൂടെ കടന്നുപോകുന്നു, അതിൽ യോജിക്കുന്നില്ല, ബാക്കിയുള്ളവ മറ്റ് ദാതാക്കളിലൂടെ ഇന്റർനെറ്റിലേക്കുള്ള നിരവധി ചാനലുകൾ ഉപയോഗിക്കാത്തവയാണ്, ഇതിനർത്ഥം എവിടെയെങ്കിലും ക്രമീകരണങ്ങൾ തെറ്റിപ്പോയി, ഞങ്ങൾ ലോഡ് ബാലൻസും പുനർവിതരണവും ആരംഭിക്കേണ്ടതുണ്ട്.
ഒരു ചെറിയ നെറ്റ്‌വർക്കിന്റെ ഉടമയെ സംബന്ധിച്ചിടത്തോളം, അകത്ത് ആക്രമണകാരികൾ ഇല്ല എന്നത് പ്രധാനമാണ്, അതിനാൽ നെറ്റ്‌വർക്ക് സ്‌പാമർമാർ ബ്ലാക്ക്‌ലിസ്റ്റ് ചെയ്യപ്പെടില്ല, അതിനാൽ ആക്രമണകാരികൾ മുഴുവൻ ഇന്റർനെറ്റ് ചാനലും മാലിന്യം കൊണ്ട് അടയ്‌ക്കില്ല. എന്നാൽ ഇന്റർനെറ്റ് ചാനലിനും ട്രാഫിക്കിനുമായി നിങ്ങൾ ദാതാവിന് പണം നൽകണം. ബിസിനസ്സിന് ഉപയോഗശൂന്യമായ ട്രാഫിക്കിൽ പണം പാഴാക്കുന്നത് ഉടനടി കണ്ടെത്തി നിർത്താൻ ഓരോ കമ്പനി ഡയറക്ടറും ആഗ്രഹിക്കുന്നു.

വിശകലനം ചെയ്ത പ്രോട്ടോക്കോളുകളും ഡാറ്റ ഫോർമാറ്റുകളും

ഏത് ആക്രമണ പ്രതിരോധ സംവിധാനം തിരഞ്ഞെടുക്കണമെന്ന് തീരുമാനിക്കുന്ന സാങ്കേതിക വിദഗ്ധരെക്കുറിച്ചാണ് നമ്മൾ സംസാരിക്കുന്നതെങ്കിൽ, സിസ്റ്റം വിശകലനം ചെയ്യുന്ന നിർദ്ദിഷ്ട പ്രോട്ടോക്കോളുകളെ കുറിച്ച് അവർ ചോദ്യങ്ങൾ ചോദിക്കണം. നിങ്ങൾക്ക് ചില പ്രത്യേക കാര്യങ്ങളിൽ താൽപ്പര്യമുണ്ടാകാം: ഉദാഹരണത്തിന്, ജാവാസ്ക്രിപ്റ്റിലെ ആക്രമണങ്ങൾ വിശകലനം ചെയ്യുക, അല്ലെങ്കിൽ sql കുത്തിവയ്പ്പ് ശ്രമങ്ങൾ, അല്ലെങ്കിൽ DDoS ആക്രമണങ്ങൾ, അല്ലെങ്കിൽ നിങ്ങൾക്ക് സാധാരണയായി ഒരു SCADA (സെൻസർ കൺട്രോൾ ആൻഡ് മാനേജ്മെന്റ് സിസ്റ്റം) ഉണ്ട്, നിങ്ങളുടെ പ്രത്യേക സിസ്റ്റത്തിന്റെ പ്രോട്ടോക്കോളുകൾ വിശകലനം ചെയ്യേണ്ടതുണ്ട്, അല്ലെങ്കിൽ VoIP പ്രോട്ടോക്കോളുകൾ പരിരക്ഷിക്കേണ്ടത് നിർണായകമാണ്, അവയുടെ സങ്കീർണ്ണത കാരണം ഇതിനകം തന്നെ നടപ്പിലാക്കൽ കേടുപാടുകൾ ഉണ്ട്.
കൂടാതെ, ഐ‌പി‌എസ് ഇവന്റുകൾ “ആക്രമണം” തരം മാത്രമല്ല, “ഓഡിറ്റ്”, “സ്റ്റാറ്റസ്” തരങ്ങളും ഉണ്ടെന്ന് എല്ലാവർക്കും അറിയില്ല. ഉദാഹരണത്തിന്, IPS-ന് കണക്ഷനുകളും എല്ലാ ICQ സന്ദേശങ്ങളും ക്യാച്ച് ചെയ്യാൻ കഴിയും. നിങ്ങളുടെ സുരക്ഷാ നയം ICQ നിരോധിക്കുകയാണെങ്കിൽ, അതിന്റെ ഉപയോഗം ഒരു ആക്രമണമാണ്. ഇല്ലെങ്കിൽ, നിങ്ങൾക്ക് എല്ലാ കണക്ഷനുകളും ട്രാക്ക് ചെയ്യാം, ആരാണ് ആശയവിനിമയം നടത്തുന്നത്. അല്ലെങ്കിൽ ഈ ഒപ്പ് കൃത്യമല്ലെന്ന് നിങ്ങൾ കരുതുന്നുവെങ്കിൽ അത് പ്രവർത്തനരഹിതമാക്കുക.

സ്പെഷ്യലിസ്റ്റുകൾ

ചോദ്യം ഉയർന്നുവരുന്നു: എന്താണ് വാങ്ങേണ്ടതെന്ന് മനസിലാക്കുന്ന അത്തരം സ്പെഷ്യലിസ്റ്റുകളെ നമുക്ക് എവിടെ നിന്ന് ലഭിക്കും, കൂടാതെ ആക്രമണ പ്രതിരോധ സംവിധാനത്തിൽ നിന്നുള്ള ഓരോ സന്ദേശത്തോടും എങ്ങനെ പ്രതികരിക്കണമെന്ന് ആർക്കറിയാം, അത് കോൺഫിഗർ ചെയ്യാൻ പോലും കഴിയും. അത്തരമൊരു സംവിധാനം എങ്ങനെ കൈകാര്യം ചെയ്യണമെന്ന് പഠിക്കാൻ നിങ്ങൾക്ക് കോഴ്സുകൾ എടുക്കാമെന്ന് വ്യക്തമാണ്, എന്നാൽ വാസ്തവത്തിൽ ഒരു വ്യക്തി ആദ്യം നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോളുകളും പിന്നീട് നെറ്റ്‌വർക്ക് ആക്രമണങ്ങളും തുടർന്ന് പ്രതികരണ രീതികളും മനസ്സിലാക്കണം. എന്നാൽ അത്തരം കോഴ്സുകളൊന്നുമില്ല. ഇതിന് അനുഭവപരിചയം ആവശ്യമാണ്. സുരക്ഷാ സിസ്റ്റം കൺസോളുകളിൽ നിന്ന് ലഭിക്കുന്ന സന്ദേശങ്ങൾ കൈകാര്യം ചെയ്യുന്നതിനും വിശകലനം ചെയ്യുന്നതിനും ഔട്ട്സോഴ്സിംഗ് വാഗ്ദാനം ചെയ്യുന്ന കമ്പനികളുണ്ട്. ഇൻറർനെറ്റ് സുരക്ഷയെക്കുറിച്ച് ആഴത്തിൽ മനസ്സിലാക്കുകയും അവ ഫലപ്രദമായ പരിരക്ഷ നൽകുകയും ചെയ്യുന്ന സ്പെഷ്യലിസ്റ്റുകളെ അവർ വർഷങ്ങളായി നിയമിക്കുന്നു, കൂടാതെ VPN-ൽ നിന്ന് ലഭ്യമായ വിവിധതരം പരിരക്ഷണ ഉപകരണങ്ങളും മനസ്സിലാക്കുന്ന ഉദ്യോഗസ്ഥരെ കണ്ടെത്തുന്നതിനുള്ള തലവേദനയിൽ നിന്ന് നിങ്ങൾ രക്ഷപ്പെടും. ആന്റിവൈറസുകളിലേക്ക്. കൂടാതെ, ഔട്ട്‌സോഴ്‌സിംഗിൽ 24/7 നിരീക്ഷണം ഉൾപ്പെടുന്നു, ആഴ്ചയിൽ ഏഴ് ദിവസവും, ആഴ്ചയിൽ ഏഴ് ദിവസവും, അതിനാൽ സംരക്ഷണം പൂർണ്ണമാകും. നിങ്ങൾക്ക് സാധാരണയായി തിങ്കൾ മുതൽ വെള്ളി വരെ 9 മുതൽ 18 വരെ ജോലി ചെയ്യാൻ മാത്രമേ ഒരു സ്പെഷ്യലിസ്റ്റിനെ നിയമിക്കാൻ കഴിയൂ, ചിലപ്പോൾ അയാൾക്ക് അസുഖം വരുന്നു, പഠിക്കുന്നു, കോൺഫറൻസുകൾക്ക് പോകുന്നു, ബിസിനസ്സ് യാത്രകളിൽ പോകുന്നു, ചിലപ്പോൾ അപ്രതീക്ഷിതമായി ജോലി ഉപേക്ഷിക്കുന്നു.

ഉൽപ്പന്ന പിന്തുണ

നിർമ്മാതാവ് അതിന്റെ ഉൽപ്പന്നങ്ങളുടെ പിന്തുണയായി ഐപിഎസിൽ അത്തരമൊരു പോയിന്റ് ഊന്നിപ്പറയേണ്ടത് പ്രധാനമാണ്. നിർഭാഗ്യവശാൽ, അൽഗോരിതങ്ങൾ, ഒപ്പുകൾ, നിയമങ്ങൾ എന്നിവയിലേക്കുള്ള അപ്‌ഡേറ്റുകൾ ഇപ്പോഴും ആവശ്യമാണ്, കാരണം സാങ്കേതികവിദ്യകളും ആക്രമണകാരികളും നിശ്ചലമായി നിൽക്കാത്തതിനാൽ പുതിയ സാങ്കേതികവിദ്യകളിലെ പുതിയ തരം കേടുപാടുകൾ നിരന്തരം അടയ്ക്കേണ്ടതുണ്ട്. ഓരോ വർഷവും ആയിരക്കണക്കിന് കേടുപാടുകൾ കണ്ടെത്തുന്നു. തീർച്ചയായും, നിങ്ങളുടെ സോഫ്റ്റ്‌വെയറും ഹാർഡ്‌വെയറും അവയിൽ പലതും ഉൾക്കൊള്ളുന്നു. അവയിലെ കേടുപാടുകളെക്കുറിച്ച് നിങ്ങൾ എങ്ങനെ കണ്ടെത്തി, പിന്നീട് എങ്ങനെ സ്വയം പരിരക്ഷിച്ചു? എന്നാൽ സംരക്ഷണത്തിന്റെ പ്രസക്തിയെക്കുറിച്ച് നമുക്ക് നിരന്തരമായ നിരീക്ഷണം ആവശ്യമാണ്. അതിനാൽ, നിങ്ങളുടെ കമ്പനിയുടെ സുരക്ഷ നിങ്ങൾ ഏൽപ്പിച്ച സുരക്ഷാ ഉപകരണങ്ങളുടെ നിരന്തരമായ പിന്തുണയാണ് ഒരു പ്രധാന ഘടകം: പുതിയ കേടുപാടുകൾ നിരന്തരം നിരീക്ഷിക്കുകയും കൃത്യസമയത്ത് പുതിയ ചെക്കുകൾ എഴുതുകയും ചെയ്യുന്ന ഒരു പ്രൊഫഷണൽ ടീമിന്റെ സാന്നിധ്യം. അക്രമികൾക്ക് മുന്നിൽ നിൽക്കാൻ ഉത്തരവ്. അതിനാൽ നിങ്ങൾ ഐപിഎസ് പോലുള്ള സങ്കീർണ്ണമായ ഒരു സിസ്റ്റം വാങ്ങുമ്പോൾ, നിർമ്മാതാവ് വാഗ്ദാനം ചെയ്യുന്ന പിന്തുണ നോക്കുക. മുമ്പ് നടന്ന ആക്രമണങ്ങളെ അദ്ദേഹം എത്ര നന്നായി, സമയബന്ധിതമായി കൈകാര്യം ചെയ്തുവെന്ന് അറിയുന്നത് ഉപയോഗപ്രദമാകും.

IPS ബൈപാസ് രീതികൾക്കെതിരായ സംരക്ഷണം

ഐപിഎസ് തന്നെ ആക്രമിക്കാൻ വളരെ ബുദ്ധിമുട്ടാണ്, കാരണം അതിന് ഐപി വിലാസം ഇല്ല. (ഐ‌പി‌എസ് ഒരു പ്രത്യേക മാനേജ്‌മെന്റ് പോർട്ട് വഴിയാണ് കൈകാര്യം ചെയ്യുന്നത്.) എന്നിരുന്നാലും, ഐ‌പി‌എസിനെ മറികടക്കുന്നതിനുള്ള രീതികളുണ്ട്, അത് "വഞ്ചിക്കാൻ" നിങ്ങളെ അനുവദിക്കുകയും അവർ പരിരക്ഷിക്കുന്ന നെറ്റ്‌വർക്കുകളെ ആക്രമിക്കുകയും ചെയ്യുന്നു. ഈ രീതികൾ ജനകീയ സാഹിത്യത്തിൽ വിശദമായി വിവരിച്ചിട്ടുണ്ട്. ഉദാഹരണത്തിന്, NSS ടെസ്റ്റ് ലാബ് IPS പരീക്ഷിക്കുന്നതിന് ബൈപാസ് രീതികൾ സജീവമായി ഉപയോഗിക്കുന്നു. ഈ രീതികളെ പ്രതിരോധിക്കാൻ ഐപിഎസ് നിർമ്മാതാക്കൾക്ക് ബുദ്ധിമുട്ടാണ്. നിർമ്മാതാവ് ബൈപാസ് രീതികൾ എങ്ങനെ കൈകാര്യം ചെയ്യുന്നു എന്നത് ആക്രമണ പ്രതിരോധ സംവിധാനത്തിന്റെ മറ്റൊരു രസകരമായ സവിശേഷതയാണ്.

കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുകളിൽ ഐപിഎസ് ഉപയോഗിക്കുന്നതിന്റെ പ്രാധാന്യം വളരെക്കാലമായി കാലഹരണപ്പെട്ടതാണ്; പുതിയ ആക്രമണങ്ങളിൽ നിന്ന് ഓർഗനൈസേഷനുകളെ സംരക്ഷിക്കുന്ന പുതിയ പ്രതിരോധ സാങ്കേതികവിദ്യകൾ ഇതിനകം വികസിപ്പിച്ചെടുത്തിട്ടുണ്ട്, അതിനാൽ അവ ശരിയായി ഇൻസ്റ്റാൾ ചെയ്യുകയും പ്രവർത്തിപ്പിക്കുകയും ചെയ്യുക എന്നതാണ് അവശേഷിക്കുന്നത്. ഐ‌പി‌എസ് പ്രോപ്പർട്ടികളുടെ അവലോകനം കഴിയുന്നത്ര പക്ഷപാതരഹിതമാക്കുന്നതിന് ലേഖനം നിർമ്മാതാക്കളുടെ പേരുകൾ പ്രത്യേകമായി പരാമർശിച്ചിട്ടില്ല.

നിലവിൽ, എണ്ണമറ്റ വ്യത്യസ്ത തരം ക്ഷുദ്രവെയർ ഉണ്ട്. വൈറസ് സിഗ്നേച്ചർ ഡാറ്റാബേസുകളെ മാത്രം അടിസ്ഥാനമാക്കിയുള്ള പരിഹാരങ്ങൾ ചില തരത്തിലുള്ള ഭീഷണികൾക്കെതിരെ ഫലപ്രദമാകില്ലെന്ന് ആന്റിവൈറസ് സോഫ്റ്റ്‌വെയർ വിദഗ്ധർക്ക് നന്നായി അറിയാം. ഫയലുകൾ, പ്രോസസ്സുകൾ, സേവനങ്ങൾ എന്നിവയുടെ വലുപ്പവും പേരുകളും പൊരുത്തപ്പെടുത്താനും മാറ്റാനും പല വൈറസുകൾക്കും കഴിയും.

ഒരു ഫയലിന്റെ അപകടസാധ്യത ബാഹ്യ അടയാളങ്ങളാൽ കണ്ടെത്താൻ കഴിയുന്നില്ലെങ്കിൽ, അതിന്റെ സ്വഭാവം ഉപയോഗിച്ച് നിങ്ങൾക്ക് അതിന്റെ ക്ഷുദ്ര സ്വഭാവം നിർണ്ണയിക്കാനാകും. ഇത് ഹോസ്റ്റ് ഇൻട്രൂഷൻ പ്രിവൻഷൻ സിസ്റ്റം (HIPS) നടത്തുന്ന പെരുമാറ്റ വിശകലനമാണ്.

സംശയാസ്പദമായ പ്രവർത്തനത്തിനായി ഫയലുകൾ, പ്രോസസ്സുകൾ, സേവനങ്ങൾ എന്നിവ നിരീക്ഷിക്കുന്ന പ്രത്യേക സോഫ്റ്റ്‌വെയറാണ് HIPS. മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, അപകടകരമായ കോഡ് നിർവ്വഹണത്തിന്റെ മാനദണ്ഡത്തെ അടിസ്ഥാനമാക്കി ക്ഷുദ്രവെയർ തടയാൻ സജീവമായ HIPS പരിരക്ഷണം ഉപയോഗിക്കുന്നു. ഡാറ്റാബേസുകൾ അപ്ഡേറ്റ് ചെയ്യാതെ തന്നെ ഒപ്റ്റിമൽ സിസ്റ്റം സുരക്ഷ നിലനിർത്താൻ സാങ്കേതികവിദ്യയുടെ ഉപയോഗം നിങ്ങളെ അനുവദിക്കുന്നു.

HIPS ഉം ഫയർവാളുകളും അടുത്ത ബന്ധമുള്ള ഘടകങ്ങളാണ്. ഒരു ഫയർവാൾ നിയമങ്ങളുടെ അടിസ്ഥാനത്തിൽ ഇൻകമിംഗ്, ഔട്ട്ഗോയിംഗ് ട്രാഫിക്കിനെ നിയന്ത്രിക്കുമ്പോൾ, നിയന്ത്രണ നിയമങ്ങൾക്കനുസരിച്ച് കമ്പ്യൂട്ടറിൽ വരുത്തിയ മാറ്റങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ള പ്രക്രിയകളുടെ ആരംഭവും പ്രവർത്തനവും HIPS നിയന്ത്രിക്കുന്നു.

HIPS മൊഡ്യൂളുകൾ നിങ്ങളുടെ കമ്പ്യൂട്ടറിനെ അറിയപ്പെടുന്നതും അറിയാത്തതുമായ ഭീഷണികളിൽ നിന്ന് സംരക്ഷിക്കുന്നു. ക്ഷുദ്രവെയറോ ആക്രമണകാരിയോ സംശയാസ്പദമായ പ്രവർത്തനങ്ങൾ നടത്തുമ്പോൾ, HIPS ഈ പ്രവർത്തനം തടയുകയും ഉപയോക്താവിനെ അറിയിക്കുകയും കൂടുതൽ പരിഹാരങ്ങൾ വാഗ്ദാനം ചെയ്യുകയും ചെയ്യുന്നു. HIPS കൃത്യമായി എന്ത് മാറ്റങ്ങളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു?

HIPS സൂക്ഷ്മമായി നിരീക്ഷിക്കുന്ന പ്രവർത്തനങ്ങളുടെ ഒരു ഏകദേശ ലിസ്റ്റ് ഇതാ:

ഇൻസ്റ്റാൾ ചെയ്ത മറ്റ് പ്രോഗ്രാമുകൾ നിയന്ത്രിക്കുക. ഉദാഹരണത്തിന്, ഒരു സാധാരണ ഇമെയിൽ ക്ലയന്റ് ഉപയോഗിച്ച് ഇമെയിലുകൾ അയയ്ക്കുക അല്ലെങ്കിൽ നിങ്ങളുടെ ഡിഫോൾട്ട് ബ്രൗസറിൽ ചില പേജുകൾ സമാരംഭിക്കുക;

ചില സിസ്റ്റം രജിസ്ട്രി എൻട്രികളിൽ മാറ്റങ്ങൾ വരുത്താൻ ശ്രമിക്കുന്നു, അങ്ങനെ ചില സംഭവങ്ങൾ സംഭവിക്കുമ്പോൾ ഒരു പ്രോഗ്രാം ആരംഭിക്കും;

മറ്റ് പ്രോഗ്രാമുകൾ അവസാനിപ്പിക്കുന്നു. ഉദാഹരണത്തിന്, ആന്റി വൈറസ് സ്കാനർ പ്രവർത്തനരഹിതമാക്കുന്നു;

മറ്റ് പ്രോഗ്രാമുകൾക്ക് മുമ്പായി പ്രവർത്തിക്കുന്ന ഉപകരണങ്ങളും ഡ്രൈവറുകളും ഇൻസ്റ്റാൾ ചെയ്യുന്നു;

ഒരു വിശ്വസനീയ പ്രോഗ്രാമിലേക്ക് ക്ഷുദ്ര കോഡ് കുത്തിവയ്ക്കാൻ അനുവദിക്കുന്ന ഇന്റർപ്രൊസസ്സർ മെമ്മറി ആക്സസ്

വിജയകരമായ HIPS ൽ നിന്ന് എന്താണ് പ്രതീക്ഷിക്കേണ്ടത്?

ക്ഷുദ്രവെയർ സജീവമാകുന്നത് തടയാൻ HIPS-ന് മതിയായ അധികാരം ഉണ്ടായിരിക്കണം. അപകടകരമായ ഒരു പ്രോഗ്രാം നിർത്തുന്നതിന് ഉപയോക്തൃ സ്ഥിരീകരണം ആവശ്യമാണെങ്കിൽ, സിസ്റ്റം ഫലപ്രദമല്ല. ഒരു നുഴഞ്ഞുകയറ്റ പ്രതിരോധ സംവിധാനത്തിന് ഉപയോക്താവിന് പ്രയോഗിക്കാൻ കഴിയുന്ന ഒരു പ്രത്യേക നിയമങ്ങൾ ഉണ്ടായിരിക്കണം. പുതിയ നിയമങ്ങൾ സൃഷ്ടിക്കുന്നതിനുള്ള പ്രവർത്തനങ്ങൾ ലഭ്യമായിരിക്കണം (ചില ഒഴിവാക്കലുകൾ ഉണ്ടെങ്കിലും). HIPS-ൽ പ്രവർത്തിക്കുന്ന ഉപയോക്താവ് അവന്റെ മാറ്റങ്ങളുടെ അനന്തരഫലങ്ങൾ വ്യക്തമായി മനസ്സിലാക്കണം. അല്ലെങ്കിൽ, സോഫ്റ്റ്വെയറും സിസ്റ്റവും തമ്മിൽ വൈരുദ്ധ്യങ്ങൾ ഉണ്ടാകാം. നുഴഞ്ഞുകയറ്റ പ്രിവൻഷൻ സിസ്റ്റത്തിന്റെ പ്രവർത്തനത്തെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾ പ്രത്യേക ഫോറങ്ങളിൽ അല്ലെങ്കിൽ ആന്റിവൈറസ് സഹായ ഫയലിൽ കാണാം.

സാധാരണഗതിയിൽ, പ്രക്രിയ ആരംഭിക്കുമ്പോൾ HIPS സാങ്കേതികവിദ്യ പ്രവർത്തിക്കുന്നു. പ്രവർത്തനങ്ങൾ പുരോഗമിക്കുമ്പോൾ അത് തടസ്സപ്പെടുത്തുന്നു. എന്നിരുന്നാലും, ഒരു എക്സിക്യൂട്ടബിൾ ഫയലിന്റെ അപകടസാധ്യത യഥാർത്ഥത്തിൽ സമാരംഭിക്കുന്നതിന് മുമ്പ് നിർണ്ണയിക്കപ്പെടുമ്പോൾ, പ്രാഥമിക കണ്ടെത്തലുള്ള HIPS ഉൽപ്പന്നങ്ങളുണ്ട്.

അപകടസാധ്യതകൾ ഉണ്ടോ?

HIPS-മായി ബന്ധപ്പെട്ട അപകടസാധ്യതകൾ തെറ്റായ പോസിറ്റീവുകളും തെറ്റായ ഉപയോക്തൃ തീരുമാനങ്ങളുമാണ്. മറ്റ് പ്രോഗ്രാമുകൾ നടത്തുന്ന ചില മാറ്റങ്ങൾക്ക് സിസ്റ്റം ഉത്തരവാദിയാണ്. ഉദാഹരണത്തിന്, HIPS എപ്പോഴും രജിസ്ട്രി പാത ട്രാക്ക് ചെയ്യുന്നു HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run, സിസ്റ്റം സ്റ്റാർട്ടപ്പിൽ പ്രോഗ്രാമുകൾ ഓട്ടോലോഡ് ചെയ്യുന്നതിനുള്ള ഉത്തരവാദിത്തം.

വ്യക്തമായും, പല സുരക്ഷിത പ്രോഗ്രാമുകളും സ്വയമേവ ആരംഭിക്കുന്നതിന് ഈ രജിസ്ട്രി എൻട്രി ഉപയോഗിക്കുന്നു. ഈ കീയിൽ മാറ്റങ്ങൾ വരുത്തുമ്പോൾ, തുടർന്നുള്ള പ്രവർത്തനത്തിനായി HIPS ഉപയോക്താവിനോട് ആവശ്യപ്പെടും: മാറ്റങ്ങൾ അനുവദിക്കുക അല്ലെങ്കിൽ നിരസിക്കുക. മിക്കപ്പോഴും, ഉപയോക്താക്കൾ വിവരങ്ങൾ പരിശോധിക്കാതെ അനുവദിക്കുക ക്ലിക്ക് ചെയ്യുക, പ്രത്യേകിച്ചും അവർ ആ നിമിഷം പുതിയ സോഫ്റ്റ്‌വെയർ ഇൻസ്റ്റാൾ ചെയ്യുകയാണെങ്കിൽ.

ചില HIPS മറ്റ് ഉപയോക്താക്കളുടെ സമാന തീരുമാനങ്ങളെക്കുറിച്ച് അറിയിക്കുന്നു, എന്നാൽ അവരിൽ ഒരു ചെറിയ എണ്ണം കൊണ്ട് അവ അപ്രസക്തവും ഉപയോക്താവിനെ തെറ്റിദ്ധരിപ്പിക്കുന്നതുമാണ്. മിക്ക ഉപയോക്താക്കളും നിങ്ങൾക്ക് മുമ്പായി ശരിയായ തിരഞ്ഞെടുപ്പ് നടത്തിയെന്ന് ഞങ്ങൾക്ക് പ്രതീക്ഷിക്കാം. അപകടസാധ്യത കണ്ടെത്തുന്നതിലും ഒരു അലാറം സന്ദേശം പ്രദർശിപ്പിക്കുന്നതിലും സിസ്റ്റം മികച്ച രീതിയിൽ പ്രവർത്തിക്കുന്നു. കൂടാതെ, HIPS കൃത്യമായി ഭീഷണി തിരിച്ചറിഞ്ഞാലും, ഉപയോക്താവിന് തെറ്റായ പ്രവർത്തനം നടത്താനും അതുവഴി PC-യെ ബാധിക്കാനും കഴിയും.

ഉപസംഹാരം:മൾട്ടി-ലേയേർഡ് സംരക്ഷണത്തിന്റെ ഒരു പ്രധാന ഘടകമാണ് HIPS. സിസ്റ്റത്തിനൊപ്പം മറ്റ് സുരക്ഷാ മൊഡ്യൂളുകൾ ഉപയോഗിക്കാനും ശുപാർശ ചെയ്യുന്നു. HIPS ഒപ്റ്റിമലും ഫലപ്രദമായും പ്രവർത്തിക്കുന്നതിന്, ഉപയോക്താവിന് ചില അറിവുകളും യോഗ്യതകളും ഉണ്ടായിരിക്കണം.

Malwarebytes Unpacked ബ്ലോഗ് അടിസ്ഥാനമാക്കി

അക്ഷരത്തെറ്റ് കണ്ടെത്തിയോ? ഹൈലൈറ്റ് ചെയ്ത് Ctrl + Enter അമർത്തുക

ഇന്ന്, നുഴഞ്ഞുകയറ്റം കണ്ടെത്തലും പ്രതിരോധ സംവിധാനങ്ങളും (IDS/IPS, നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനം / നുഴഞ്ഞുകയറ്റ പ്രിവൻഷൻ സിസ്റ്റം, സമാനമായ റഷ്യൻ പദം - SOV/SOA) നെറ്റ്‌വർക്ക് ആക്രമണങ്ങളിൽ നിന്നുള്ള സംരക്ഷണത്തിന്റെ ആവശ്യമായ ഘടകമാണ്. അത്തരം സിസ്റ്റങ്ങളുടെ പ്രധാന ലക്ഷ്യം കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിലേക്കുള്ള അനധികൃത ആക്‌സസ് കേസുകൾ തിരിച്ചറിയുകയും ഉചിതമായ പ്രതിരോധ നടപടികൾ കൈക്കൊള്ളുകയും ചെയ്യുക എന്നതാണ്: നുഴഞ്ഞുകയറ്റത്തിന്റെ വസ്തുതയെക്കുറിച്ച് വിവര സുരക്ഷാ സ്പെഷ്യലിസ്റ്റുകളെ അറിയിക്കുക, കണക്ഷൻ വിച്ഛേദിക്കുക, ആക്രമണകാരിയുടെ തുടർ പ്രവർത്തനങ്ങൾ തടയുന്നതിന് ഫയർവാൾ പുനഃക്രമീകരിക്കുക, അതായത് അതിനെതിരായ സംരക്ഷണം. ഹാക്കർ ആക്രമണങ്ങളും ക്ഷുദ്രവെയറുകളും.

സാങ്കേതികവിദ്യയുടെ പൊതുവായ വിവരണം

കണ്ടെത്തിയ സംഭവങ്ങളുടെ തരത്തിലും സംഭവങ്ങൾ തിരിച്ചറിയാൻ ഉപയോഗിക്കുന്ന രീതിയിലും വ്യത്യസ്തമായ നിരവധി IDS സാങ്കേതികവിദ്യകളുണ്ട്. സംഭവങ്ങൾ തിരിച്ചറിയുന്നതിനുള്ള നിരീക്ഷണത്തിനും ഇവന്റ് വിശകലന പ്രവർത്തനങ്ങൾക്കും പുറമേ, എല്ലാത്തരം ഐഡിഎസുകളും ഇനിപ്പറയുന്ന പ്രവർത്തനങ്ങൾ ചെയ്യുന്നു:

  • ഇവന്റുകളെക്കുറിച്ചുള്ള വിവരങ്ങൾ രേഖപ്പെടുത്തുന്നു.സാധാരണഗതിയിൽ, വിവരങ്ങൾ പ്രാദേശികമായി സംഭരിക്കപ്പെടുന്നു, എന്നാൽ ഏതെങ്കിലും കേന്ദ്രീകൃത ലോഗ് ശേഖരണ സംവിധാനത്തിലേക്കോ SIEM സിസ്റ്റത്തിലേക്കോ അയയ്ക്കാൻ കഴിയും;
  • വിവര സുരക്ഷാ സംഭവങ്ങളെക്കുറിച്ച് സുരക്ഷാ അഡ്മിനിസ്ട്രേറ്റർമാരെ അറിയിക്കുന്നു.ഇത്തരത്തിലുള്ള അറിയിപ്പിനെ അലേർട്ട് എന്ന് വിളിക്കുന്നു, ഇത് നിരവധി ചാനലുകളിലൂടെ നടപ്പിലാക്കാം: ഇമെയിൽ, എസ്എൻഎംപി ട്രാപ്പുകൾ, സിസ്റ്റം ലോഗ് സന്ദേശങ്ങൾ, ഐഡിഎസ് സിസ്റ്റം മാനേജ്മെന്റ് കൺസോൾ. സ്ക്രിപ്റ്റുകൾ ഉപയോഗിച്ച് പ്രോഗ്രാം ചെയ്യാവുന്ന പ്രതികരണങ്ങളും സാധ്യമാണ്.
  • റിപ്പോർട്ടുകൾ സൃഷ്ടിക്കുന്നു.അഭ്യർത്ഥിച്ച ഇവന്റുകളെക്കുറിച്ചുള്ള എല്ലാ വിവരങ്ങളും സംഗ്രഹിക്കുന്നതിനാണ് റിപ്പോർട്ടുകൾ സൃഷ്ടിച്ചിരിക്കുന്നത്.

ഐപിഎസ് സാങ്കേതികവിദ്യഐ‌ഡി‌എസ് സാങ്കേതികവിദ്യയെ പൂർത്തീകരിക്കുന്നു, അതിന് സ്വതന്ത്രമായി ഒരു ഭീഷണി തിരിച്ചറിയാൻ മാത്രമല്ല, അതിനെ വിജയകരമായി തടയാനും കഴിയും. ഈ സാഹചര്യത്തിൽ, ഐ‌പി‌എസിന്റെ പ്രവർത്തനം ഐ‌ഡി‌എസിനേക്കാൾ വളരെ വിശാലമാണ്:

  • IPS ഒരു ആക്രമണത്തെ തടയുന്നു (സുരക്ഷാ നയം ലംഘിക്കുന്ന ഒരു ഉപയോക്താവിന്റെ സെഷൻ അവസാനിപ്പിക്കുന്നു, ഉറവിടങ്ങൾ, ഹോസ്റ്റുകൾ, ആപ്ലിക്കേഷനുകൾ എന്നിവയിലേക്കുള്ള ആക്സസ് തടയുന്നു);
  • IPS സംരക്ഷിത പരിസ്ഥിതി മാറ്റുന്നു (ഒരു ആക്രമണം തടയുന്നതിന് നെറ്റ്‌വർക്ക് ഉപകരണങ്ങളുടെ കോൺഫിഗറേഷൻ മാറ്റുന്നു);
  • ഐ‌പി‌എസ് ആക്രമണത്തിന്റെ ഉള്ളടക്കം മാറ്റുന്നു (ഉദാഹരണത്തിന്, ഇത് ഒരു കത്തിൽ നിന്ന് രോഗബാധിതമായ ഒരു ഫയൽ നീക്കം ചെയ്യുകയും ഇതിനകം വൃത്തിയാക്കിയ സ്വീകർത്താവിന് അയയ്ക്കുകയും ചെയ്യുന്നു, അല്ലെങ്കിൽ ഇത് ഒരു പ്രോക്സിയായി പ്രവർത്തിക്കുന്നു, ഇൻകമിംഗ് അഭ്യർത്ഥനകൾ വിശകലനം ചെയ്യുകയും പാക്കറ്റ് ഹെഡറുകളിലെ ഡാറ്റ നിരസിക്കുകയും ചെയ്യുന്നു).

എന്നാൽ വ്യക്തമായ ഗുണങ്ങൾ കൂടാതെ, ഈ സംവിധാനങ്ങൾക്ക് അവയുടെ ദോഷങ്ങളുമുണ്ട്. ഉദാഹരണത്തിന്, IPS-ന് എല്ലായ്‌പ്പോഴും ഒരു വിവര സുരക്ഷാ സംഭവം കൃത്യമായി തിരിച്ചറിയാൻ കഴിയില്ല, അല്ലെങ്കിൽ ഒരു സംഭവത്തിന് സാധാരണ ട്രാഫിക്കിനെയോ ഉപയോക്തൃ പെരുമാറ്റത്തെയോ തെറ്റായി തെറ്റിദ്ധരിപ്പിക്കാൻ കഴിയില്ല. ആദ്യ ഓപ്ഷനിൽ, തെറ്റായ നെഗറ്റീവ് സംഭവത്തെക്കുറിച്ച് സംസാരിക്കുന്നത് പതിവാണ്, രണ്ടാമത്തെ ഓപ്ഷനിൽ അവർ തെറ്റായ പോസിറ്റീവ് സംഭവത്തെക്കുറിച്ച് സംസാരിക്കുന്നു. അവ സംഭവിക്കുന്നത് പൂർണ്ണമായും ഇല്ലാതാക്കുന്നത് അസാധ്യമാണെന്ന് ഓർമ്മിക്കേണ്ടതാണ്, അതിനാൽ ഓരോ കേസിലെയും ഓർഗനൈസേഷന് രണ്ട് ഗ്രൂപ്പുകളിൽ ഏതാണ് അപകടസാധ്യത കുറയ്ക്കുകയോ സ്വീകരിക്കുകയോ ചെയ്യേണ്ടതെന്ന് സ്വതന്ത്രമായി തീരുമാനിക്കാൻ കഴിയും.

പലതരമുണ്ട് കണ്ടെത്തൽ സാങ്കേതികതകൾഐപിഎസ് സാങ്കേതികവിദ്യ ഉപയോഗിച്ചുള്ള സംഭവങ്ങൾ. ഭൂരിഭാഗം ഐപിഎസ് നടപ്പാക്കലുകളും ഉയർന്ന തോതിലുള്ള ഭീഷണി കണ്ടെത്തുന്നതിന് ഈ സാങ്കേതികവിദ്യകളുടെ ആകെത്തുകയാണ് ഉപയോഗിക്കുന്നത്.

1. ഒപ്പ് അടിസ്ഥാനമാക്കിയുള്ള ആക്രമണം കണ്ടെത്തൽ.

അനുബന്ധ ആക്രമണത്തെ നിർവചിക്കുന്ന ഒരു പാറ്റേണാണ് ഒപ്പ്. സാധ്യമായ ഒരു സംഭവവുമായി ഒരു ഒപ്പിനെ താരതമ്യം ചെയ്യുന്ന പ്രക്രിയയാണ് സിഗ്നേച്ചർ അടിസ്ഥാനമാക്കിയുള്ള ആക്രമണം കണ്ടെത്തൽ. ഒപ്പുകളുടെ ഉദാഹരണങ്ങൾ ഇവയാണ്:

  • "റൂട്ട്" ഉപയോക്താവിന്റെ ടെൽനെറ്റ് കണക്ഷൻ, ഇത് ചില കമ്പനി സുരക്ഷാ നയങ്ങളുടെ ലംഘനമായിരിക്കും;
  • "freepics.exe" എന്ന അറ്റാച്ചുചെയ്ത ഫയലിനൊപ്പം "സൗജന്യ ചിത്രങ്ങൾ" എന്ന വിഷയത്തോടുകൂടിയ ഇൻകമിംഗ് ഇമെയിൽ;
  • കോഡ് 645 ഉള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ലോഗ്, ഇത് ഹോസ്റ്റ് ഓഡിറ്റിംഗ് പ്രവർത്തനരഹിതമാണെന്ന് സൂചിപ്പിക്കുന്നു.

അറിയപ്പെടുന്ന ഭീഷണികൾ കണ്ടെത്തുന്നതിൽ ഈ രീതി വളരെ ഫലപ്രദമാണ്, എന്നാൽ അജ്ഞാത (ഒപ്പില്ലാത്ത) ആക്രമണങ്ങൾക്കെതിരെ ഫലപ്രദമല്ല.

2. അസാധാരണമായ പെരുമാറ്റത്തിലൂടെ ആക്രമണം കണ്ടെത്തൽ

ഇവന്റുകളുടെ സാധാരണ പ്രവർത്തനത്തെ സാധാരണ തലത്തിൽ നിന്ന് വ്യതിചലിക്കുന്ന സംഭവങ്ങളുടെ പ്രവർത്തനവുമായി താരതമ്യം ചെയ്യുന്നതിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് ഈ രീതി. ഈ രീതി ഉപയോഗിക്കുന്ന IPS ഉപയോക്താക്കൾ, നെറ്റ്‌വർക്ക് നോഡുകൾ, കണക്ഷനുകൾ, ആപ്ലിക്കേഷനുകൾ, ട്രാഫിക് എന്നിവയുടെ സാധാരണ സ്വഭാവത്തെ പ്രതിഫലിപ്പിക്കുന്ന "പ്രൊഫൈലുകൾ" എന്ന് വിളിക്കപ്പെടുന്നു. ഈ പ്രൊഫൈലുകൾ ഒരു നിശ്ചിത കാലയളവിൽ "പരിശീലന കാലയളവിൽ" സൃഷ്ടിക്കപ്പെടുന്നു. ഉദാഹരണത്തിന്, ഒരു പ്രൊഫൈൽ പ്രവൃത്തിദിവസങ്ങളിൽ വെബ് ട്രാഫിക്കിൽ 13% വർദ്ധനവ് രേഖപ്പെടുത്തിയേക്കാം. ഭാവിയിൽ, IPS യഥാർത്ഥ പ്രവർത്തനത്തിന്റെ വിവിധ സവിശേഷതകൾ ഒരു നിശ്ചിത പരിധി മൂല്യവുമായി താരതമ്യം ചെയ്യാൻ സ്റ്റാറ്റിസ്റ്റിക്കൽ രീതികൾ ഉപയോഗിക്കുന്നു, കവിഞ്ഞാൽ, സുരക്ഷാ ഓഫീസറുടെ മാനേജ്മെന്റ് കൺസോളിലേക്ക് അനുബന്ധ സന്ദേശം അയയ്ക്കും. ഉപയോക്തൃ പെരുമാറ്റ വിശകലനത്തിൽ നിന്ന് എടുത്ത നിരവധി ആട്രിബ്യൂട്ടുകളെ അടിസ്ഥാനമാക്കി പ്രൊഫൈലുകൾ സൃഷ്ടിക്കാൻ കഴിയും. ഉദാഹരണത്തിന്, അയച്ച ഇമെയിലുകളുടെ എണ്ണം, സിസ്റ്റത്തിലേക്ക് ലോഗിൻ ചെയ്യാനുള്ള പരാജയപ്പെട്ട ശ്രമങ്ങളുടെ എണ്ണം, ഒരു നിശ്ചിത കാലയളവിൽ സെർവർ പ്രോസസർ ലോഡിന്റെ അളവ് മുതലായവ. ഫലമായി, ആക്രമണങ്ങളെ ഫലപ്രദമായി തടയാൻ ഈ രീതി നിങ്ങളെ അനുവദിക്കുന്നു. സിഗ്നേച്ചർ വിശകലന ഫിൽട്ടറിംഗ് ഒഴിവാക്കി, അതുവഴി ഹാക്കർ ആക്രമണങ്ങളിൽ നിന്ന് സംരക്ഷണം നൽകുന്നു.

ALTELL NEO-യിലെ IDS/IPS സാങ്കേതികവിദ്യ

പുതിയ തലമുറ ALTELL NEO ഫയർവാളുകളിൽ ഞങ്ങളുടെ കമ്പനി ഉപയോഗിക്കുന്ന IDS/IPS, ഞങ്ങളുടെ ടാസ്‌ക്കുകൾക്ക് അനുസൃതമായി കൂടുതൽ വികസിപ്പിച്ചുകൊണ്ടിരിക്കുന്ന തുറന്ന Suricata സാങ്കേതികവിദ്യയെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. മറ്റ് ഡെവലപ്പർമാർ ഉപയോഗിക്കുന്ന IDS/IPS Snort-ൽ നിന്ന് വ്യത്യസ്തമായി, ഞങ്ങൾ ഉപയോഗിക്കുന്ന സിസ്റ്റത്തിന് നിരവധി ഗുണങ്ങളുണ്ട്, ഉദാഹരണത്തിന്, IDS മോഡിൽ GPU ഉപയോഗിക്കാൻ ഇത് നിങ്ങളെ അനുവദിക്കുന്നു, കൂടുതൽ വിപുലമായ IPS സിസ്റ്റം ഉണ്ട്, മൾട്ടിടാസ്കിംഗിനെ പിന്തുണയ്ക്കുന്നു (ഇത് ഉയർന്ന പ്രകടനം നൽകുന്നു) , കൂടാതെ സ്‌നോർട്ട് റൂൾസ് ഫോർമാറ്റിനുള്ള പൂർണ്ണ പിന്തുണ ഉൾപ്പെടെ പലതും.

ഐ‌ഡി‌എസ്/ഐ‌പി‌എസ് ശരിയായി പ്രവർത്തിക്കുന്നതിന്, അതിന് കാലികമായ സിഗ്നേച്ചർ ഡാറ്റാബേസുകൾ ആവശ്യമാണെന്ന് പരിഗണിക്കേണ്ടതാണ്. ALTELL NEO ഇതിനായി തുറന്ന നാഷണൽ വൾനറബിലിറ്റി ഡാറ്റാബേസും ബഗ്ട്രാക്കും ഉപയോഗിക്കുന്നു. ഡാറ്റാബേസുകൾ ഒരു ദിവസം 2-3 തവണ അപ്ഡേറ്റ് ചെയ്യുന്നു, ഇത് വിവര സുരക്ഷയുടെ ഒപ്റ്റിമൽ ലെവൽ ഉറപ്പാക്കുന്നു.

ALTELL NEO സിസ്റ്റത്തിന് രണ്ട് മോഡുകളിൽ പ്രവർത്തിക്കാൻ കഴിയും: നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ മോഡ് (IDS), നുഴഞ്ഞുകയറ്റ പ്രിവൻഷൻ മോഡ് (IPS). അഡ്‌മിനിസ്‌ട്രേറ്റർ തിരഞ്ഞെടുത്ത ഉപകരണ ഇന്റർഫേസിൽ IDS, IPS ഫംഗ്‌ഷനുകൾ പ്രവർത്തനക്ഷമമാക്കിയിരിക്കുന്നു - ഒന്നോ അതിലധികമോ. നിങ്ങൾ സ്കാൻ ചെയ്യാൻ ആഗ്രഹിക്കുന്ന പ്രത്യേക തരം ട്രാഫിക്കിനായി ഫയർവാൾ നിയമങ്ങൾ കോൺഫിഗർ ചെയ്യുമ്പോൾ ഐപിഎസ് ഫംഗ്ഷനുകൾ വിളിക്കാനും സാധിക്കും. ഐ‌ഡി‌എസും ഐ‌പി‌എസും തമ്മിലുള്ള പ്രവർത്തനപരമായ വ്യത്യാസം, ഐ‌പി‌എസ് മോഡിൽ, നെറ്റ്‌വർക്ക് ആക്രമണങ്ങൾ തത്സമയം തടയാൻ കഴിയും എന്നതാണ്.

ALTELL NEO-ലെ നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ, പ്രതിരോധ സംവിധാനത്തിന്റെ പ്രവർത്തനം

ഫംഗ്ഷൻ പിന്തുണ
1. കണ്ടെത്തൽ ActiveX ഘടകത്തിന്റെ കേടുപാടുകൾ (ചൂഷണം).
2. ആന്തരിക ലോക്കൽ നെറ്റ്‌വർക്കിൽ ഹോസ്റ്റുകൾ കൈമാറുന്ന ട്രാഫിക് കണ്ടെത്തൽ, വിജയകരമായ ആക്രമണത്തിന് ശേഷമുള്ള പ്രതികരണങ്ങളുടെ സ്വഭാവം
3. ബോട്ട്നെറ്റ് കമാൻഡിൽ നിന്നും കൺട്രോൾ സെർവറുകളിൽ നിന്നും നെറ്റ്‌വർക്ക് ട്രാഫിക് കണ്ടെത്തുന്നു (ബോട്ട് സി&സി)
4. തൽക്ഷണ സന്ദേശമയയ്‌ക്കൽ പ്രോട്ടോക്കോളുകളുമായും പ്രോഗ്രാമുകളുമായും ബന്ധപ്പെട്ട നെറ്റ്‌വർക്ക് ട്രാഫിക് കണ്ടെത്തുക
5. വിട്ടുവീഴ്ച ചെയ്ത നെറ്റ്‌വർക്ക് നോഡുകളിൽ നിന്ന് നെറ്റ്‌വർക്ക് ട്രാഫിക് കണ്ടെത്തൽ
6. DNS സെർവറുകളിലേക്ക് നയിക്കുന്ന നെറ്റ്‌വർക്ക് ട്രാഫിക് കണ്ടെത്തൽ
7. സേവന നിഷേധ ആക്രമണങ്ങളുടെ സാധാരണ ട്രാഫിക് കണ്ടെത്തൽ (DoS, സേവന നിഷേധം)
8. Spamhaus ഡ്രോപ്പ് ലിസ്റ്റിലെ ഹോസ്റ്റുകളിൽ നിന്നുള്ള നെറ്റ്‌വർക്ക് ട്രാഫിക് കണ്ടെത്തൽ
9. Dshield ലിസ്റ്റിനെ അടിസ്ഥാനമാക്കി അറിയപ്പെടുന്ന ആക്രമണ ഉറവിടങ്ങളായ ഹോസ്റ്റുകളിൽ നിന്നുള്ള നെറ്റ്‌വർക്ക് ട്രാഫിക് കണ്ടെത്തൽ
10. കേടുപാടുകൾ (ചൂഷണം) ചൂഷണം ചെയ്യുന്ന പ്രോഗ്രാമുകളുടെ സാധാരണ നെറ്റ്‌വർക്ക് ട്രാഫിക് കണ്ടെത്തൽ
11. കമ്പ്യൂട്ടർ ഗെയിമുകളുമായി ബന്ധപ്പെട്ട ട്രാഫിക് കണ്ടെത്തൽ
12. പോർട്ട് സ്കാനിംഗ് പോലുള്ള നെറ്റ്‌വർക്ക് ആക്രമണങ്ങളുമായി ബന്ധപ്പെട്ട ഐസിഎംപി നെറ്റ്‌വർക്ക് ട്രാഫിക് കണ്ടെത്തൽ
13. IMAP സേവനങ്ങളിലെ ആക്രമണങ്ങളുടെ നെറ്റ്‌വർക്ക് ട്രാഫിക് സ്വഭാവം കണ്ടെത്തൽ
14. നിങ്ങളുടെ സ്ഥാപനത്തിന്റെ സുരക്ഷാ നയം ലംഘിക്കുന്ന അസാധുവായ നെറ്റ്‌വർക്ക് ട്രാഫിക് കണ്ടെത്തുക
15. ക്ഷുദ്ര പ്രോഗ്രാമുകളുടെ (മാൽവെയർ) നെറ്റ്‌വർക്ക് ട്രാഫിക്കിന്റെ സ്വഭാവം കണ്ടെത്തൽ
16. NetBIOS പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് നെറ്റ്‌വർക്ക് വേമുകളുടെ സാധാരണ നെറ്റ്‌വർക്ക് ട്രാഫിക് കണ്ടെത്തൽ
17 . നെറ്റ്‌വർക്ക് ട്രാഫിക് കണ്ടെത്തൽ, പിയർ-ടു-പിയർ ഫയൽ പങ്കിടൽ പ്രോഗ്രാമുകൾ (P2P, പിയർ-ടു-പിയർ നെറ്റ്‌വർക്കുകൾ)
18. ഓർഗനൈസേഷന്റെ സുരക്ഷാ നയത്തിന് വിരുദ്ധമായേക്കാവുന്ന നെറ്റ്‌വർക്ക് പ്രവർത്തനം കണ്ടെത്തൽ (ഉദാഹരണത്തിന്, VNC ട്രാഫിക് അല്ലെങ്കിൽ അജ്ഞാത FTP ആക്‌സസിന്റെ ഉപയോഗം)
19. POP3 സേവനങ്ങളിലെ ആക്രമണങ്ങളുമായി പൊരുത്തപ്പെടുന്ന ട്രാഫിക് കണ്ടെത്തൽ
20. റഷ്യൻ ബിസിനസ് നെറ്റ്‌വർക്ക് ഹോസ്റ്റുകളിൽ നിന്നുള്ള നെറ്റ്‌വർക്ക് ട്രാഫിക് കണ്ടെത്തൽ
21. ആർപിസി (വിദൂര നടപടിക്രമ കോൾ) സേവനങ്ങളിലെ ആക്രമണങ്ങൾ കണ്ടെത്തൽ
22. പോർട്ട് സ്കാനറുകളിൽ നിന്ന് നെറ്റ്‌വർക്ക് ട്രാഫിക് കണ്ടെത്തുന്നു
23. അസംബ്ലി കോഡ്, ലോ-ലെവൽ കമാൻഡുകൾ, കമാൻഡ് കോഡ് (ഉദാ. ബഫർ ഓവർഫ്ലോ ആക്രമണങ്ങൾ) അടങ്ങിയ പാക്കറ്റുകൾ കണ്ടെത്തൽ
24. SMTP സേവനങ്ങളിലെ ആക്രമണങ്ങളുമായി പൊരുത്തപ്പെടുന്ന ട്രാഫിക് കണ്ടെത്തൽ
25. SNMP നെറ്റ്‌വർക്ക് ട്രാഫിക് കണ്ടെത്തൽ
26. വിവിധ SQL ഡാറ്റാബേസ് പ്രോഗ്രാമുകൾക്കുള്ള നിയമങ്ങളുടെ കണ്ടെത്തൽ
27. ഒരു നെറ്റ്‌വർക്കിൽ ടെൽനെറ്റ് പ്രോട്ടോക്കോൾ നെറ്റ്‌വർക്ക് ട്രാഫിക് കണ്ടെത്തുന്നു
28. TFTP (ട്രിവിയൽ FTP) ആക്രമണങ്ങളുടെ സാധാരണ നെറ്റ്‌വർക്ക് ട്രാഫിക് കണ്ടെത്തൽ
29. അജ്ഞാതത്വം നിലനിർത്താൻ ടോർ നെറ്റ്‌വർക്ക് ഉപയോഗിച്ച് അയച്ചയാളിൽ നിന്ന് ഉത്ഭവിക്കുന്ന ട്രാഫിക് കണ്ടെത്തുക
30. ട്രോജൻ ട്രാഫിക് കണ്ടെത്തൽ
31. ഉപയോക്തൃ ഏജന്റുമാർക്കെതിരായ ആക്രമണങ്ങൾ കണ്ടെത്തൽ
32. സാധാരണ വൈറസുകളുടെ സിഗ്നേച്ചറുകളുടെ ലഭ്യത (ALTELL NEO ആൻറിവൈറസ് എഞ്ചിന് പുറമെ)
33. VoIP സേവനങ്ങളിലെ ആക്രമണങ്ങളുടെ നെറ്റ്‌വർക്ക് ട്രാഫിക് സ്വഭാവം കണ്ടെത്തൽ
34. വെബ് ക്ലയന്റുകൾക്കുള്ള കേടുപാടുകൾ (ചൂഷണങ്ങൾ) കണ്ടെത്തൽ
35. വെബ് സെർവറുകളിലെ ആക്രമണങ്ങൾ കണ്ടെത്തൽ
36. SQL ഇൻജക്ഷൻ ആക്രമണങ്ങൾ കണ്ടെത്തുന്നു
37. നെറ്റ്‌വർക്ക് വേമുകളുടെ സാധാരണ നെറ്റ്‌വർക്ക് ട്രാഫിക് കണ്ടെത്തൽ
38. ഹാക്കർ ആക്രമണങ്ങളിൽ നിന്നുള്ള സംരക്ഷണം

എമർജിംഗ് ത്രെറ്റ്‌സ് കമ്മ്യൂണിറ്റിയാണ് സുരക്ഷാ നിയമങ്ങൾ വികസിപ്പിക്കുകയും മെച്ചപ്പെടുത്തുകയും ചെയ്യുന്നത്, നെറ്റ്‌വർക്ക് ആക്രമണങ്ങൾക്കെതിരായ സംരക്ഷണ മേഖലയിലെ വിദഗ്ധരുടെ നിരവധി വർഷത്തെ സംയോജിത അനുഭവത്തെ അടിസ്ഥാനമാക്കിയുള്ളവയാണ്. ഒരു സുരക്ഷിത ചാനലിലൂടെ നിയമങ്ങൾ യാന്ത്രികമായി അപ്ഡേറ്റ് ചെയ്യപ്പെടുന്നു (ഇതിനായി, ALTELL NEO-ൽ ഒരു ഇന്റർനെറ്റ് കണക്ഷൻ കോൺഫിഗർ ചെയ്തിരിക്കണം). ഉപയോഗത്തിന്റെ ആവൃത്തിയും പ്രാധാന്യവും അടിസ്ഥാനമാക്കി ഓരോ നിയമത്തിനും അതിന്റെ ആക്രമണ ക്ലാസ് അനുസരിച്ച് മുൻഗണന നൽകുന്നു. സ്റ്റാൻഡേർഡ് പ്രയോറിറ്റി ലെവലുകൾ 1 മുതൽ 3 വരെയാണ്, മുൻഗണന "1" ഉയർന്നതും മുൻഗണന "2" ഇടത്തരവും മുൻഗണന "3" താഴ്ന്നതുമാണ്.

ഈ മുൻ‌ഗണനകൾക്ക് അനുസൃതമായി, റൂൾ സിഗ്‌നേച്ചറുമായി പൊരുത്തപ്പെടുന്ന നെറ്റ്‌വർക്ക് ട്രാഫിക് കണ്ടെത്തുമ്പോൾ, ALTELL NEO നുഴഞ്ഞുകയറ്റ കണ്ടെത്തലും പ്രതിരോധ സംവിധാനവും തത്സമയം പ്രവർത്തിക്കുമെന്ന് ഒരു പ്രവർത്തനം നിയോഗിക്കാവുന്നതാണ്. പ്രവർത്തനം ഇനിപ്പറയുന്നതായിരിക്കാം:

  • മുന്നറിയിപ്പ്(IDS മോഡ്) - ട്രാഫിക് അനുവദിക്കുകയും സ്വീകർത്താവിന് കൈമാറുകയും ചെയ്യുന്നു. ഇവന്റ് ലോഗിൽ ഒരു മുന്നറിയിപ്പ് എഴുതിയിരിക്കുന്നു. ഈ പ്രവർത്തനം എല്ലാ നിയമങ്ങൾക്കും സ്ഥിരസ്ഥിതിയാണ്;
  • ഡ്രോപ്പ് ചെയ്യുക(IPS മോഡ്) - പാക്കറ്റ് വിശകലനം നിർത്തുന്നു, ശേഷിക്കുന്ന നിയമങ്ങൾ പാലിക്കുന്നതിനായി കൂടുതൽ താരതമ്യം ചെയ്യപ്പെടുന്നില്ല. പാക്കറ്റ് നിരസിക്കുകയും ലോഗിൽ ഒരു മുന്നറിയിപ്പ് എഴുതുകയും ചെയ്യുന്നു;
  • നിരസിക്കുക(IPS മോഡ്) - ഈ മോഡിൽ പാക്കറ്റ് നിരസിക്കുകയും ലോഗിൽ ഒരു മുന്നറിയിപ്പ് എഴുതുകയും ചെയ്യുന്നു. ഈ സാഹചര്യത്തിൽ, പാക്കറ്റ് അയച്ചയാൾക്കും സ്വീകർത്താവിനും അനുബന്ധ സന്ദേശം അയയ്ക്കുന്നു;
  • കടന്നുപോകുക(IDS, IPS മോഡ്) - ഈ മോഡിൽ, പാക്കറ്റ് വിശകലനം നിർത്തുന്നു, ശേഷിക്കുന്ന നിയമങ്ങൾ പാലിക്കുന്നതിനുള്ള കൂടുതൽ താരതമ്യം നടത്തില്ല. പാക്കറ്റ് അതിന്റെ ലക്ഷ്യസ്ഥാനത്തേക്ക് കൈമാറുന്നു, മുന്നറിയിപ്പൊന്നും സൃഷ്ടിക്കപ്പെടുന്നില്ല.

ഒന്നോ അതിലധികമോ ALTELL NEO ഉപകരണങ്ങളിൽ നിന്ന് പ്രാരംഭ ഡാറ്റ (അലേർട്ടുകൾ) ശേഖരിക്കുന്ന കുത്തക ALTELL NEO കേന്ദ്രീകൃത മാനേജ്മെന്റ് സിസ്റ്റത്തിൽ ALTELL NEO നുഴഞ്ഞുകയറ്റം കണ്ടെത്തലും പ്രതിരോധ സംവിധാനവും വഴി കടന്നുപോകുന്ന ട്രാഫിക്കിനെക്കുറിച്ചുള്ള റിപ്പോർട്ടുകൾ സൃഷ്ടിക്കാൻ കഴിയും.


സൗജന്യ പരിശോധന

ഒരു ചെറിയ ആപ്ലിക്കേഷൻ പൂരിപ്പിച്ച് UTM പതിപ്പിലെ ALTELL NEO-യിൽ നിർമ്മിച്ച IDS/IPS സിസ്റ്റത്തിന്റെ പ്രവർത്തനക്ഷമത നിങ്ങൾക്ക് സൗജന്യമായി പരിശോധിക്കാവുന്നതാണ്. നിങ്ങൾക്ക് ഉപകരണ കോൺഫിഗറേഷൻ (അധിക മെമ്മറി, വിപുലീകരണ മൊഡ്യൂളുകൾ, സോഫ്‌റ്റ്‌വെയർ പതിപ്പ് മുതലായവ) തിരഞ്ഞെടുത്ത് അതിന്റെ ഏകദേശ വില ഉപയോഗിച്ച് കണക്കാക്കാം.

ദിമിത്രി വോൾക്കോവ്
ഐടി ഇൻസിഡന്റ് ഇൻവെസ്റ്റിഗേഷൻ തലവൻ, ഗ്രൂപ്പ്-ഐബി

ഐപിഎസിന്റെ ആധുനിക വികസനം

നെറ്റ്‌വർക്ക് ഇൻട്രൂഷൻ പ്രിവൻഷൻ സിസ്റ്റങ്ങൾ (ഐപിഎസ്) ഒന്നുകിൽ സുരക്ഷാ ആളുകൾക്ക് ഫലപ്രദമായ ഉപകരണമോ അല്ലെങ്കിൽ പൊടി ശേഖരിക്കുന്ന ചെലവേറിയ ഹാർഡ്‌വെയറോ ആകാം. ഒരു ഐ‌പി‌എസ് സിസ്റ്റം നിരാശാജനകമല്ലെന്ന് ഉറപ്പാക്കാൻ, അത് തിരഞ്ഞെടുക്കുമ്പോൾ കണക്കിലെടുക്കേണ്ട ഇനിപ്പറയുന്ന ആവശ്യകതകളെങ്കിലും പാലിക്കണം.

സിസ്റ്റം ഇനിപ്പറയുന്നവ ചെയ്യണം:

  1. ചെറിയ പ്രാദേശിക ഓഫീസുകളുടെയും മൾട്ടി-ഗിഗാബിറ്റ് നെറ്റ്‌വർക്കുകളുള്ള പ്രധാന എന്റർപ്രൈസസിന്റെയും ആവശ്യകതകൾ നിറവേറ്റുന്ന വിശാലമായ മോഡലുകൾ ഉണ്ട്;
  2. ഒപ്പ് വിശകലനം മാത്രമല്ല, അസാധാരണമായ പ്രോട്ടോക്കോൾ വിശകലനവും, തീർച്ചയായും, പെരുമാറ്റ വിശകലനവും പിന്തുണയ്ക്കുക;
  3. നെറ്റ്‌വർക്കിന്റെയും അതുമായി ബന്ധിപ്പിച്ചിരിക്കുന്ന ഉപകരണങ്ങളുടെയും വ്യക്തമായ ചിത്രം നൽകുക;
  4. IDS മോഡിൽ ജോലി നൽകുക, പെരുമാറ്റ വിശകലനം നടത്തുക, അന്വേഷണങ്ങൾ നടത്തുന്നതിനുള്ള ഉപകരണങ്ങൾ;
  5. ഇൻസ്റ്റാൾ ചെയ്ത IPS/IDS സിസ്റ്റങ്ങളുടെ കേന്ദ്രീകൃത മാനേജ്മെന്റ് ഉണ്ട്;
  6. സുരക്ഷാ നയങ്ങൾ ഫലപ്രദമായി മെച്ചപ്പെടുത്തുന്നതിന് നല്ല വിശകലന ഉപകരണങ്ങൾ ഉണ്ടായിരിക്കണം.

ഐ‌ഡി‌എസ്/ഐ‌പി‌എസ് സിസ്റ്റങ്ങൾ‌ മിക്കപ്പോഴും നിർണ്ണായക ഉറവിടങ്ങൾ‌ ഉള്ളിടത്ത് ബന്ധിപ്പിച്ചിരിക്കുന്നു. എന്നാൽ ഈ ഉറവിടങ്ങളിൽ ആക്രമണങ്ങൾ തടയേണ്ടത് ആവശ്യമാണ് എന്നതിന് പുറമേ, നിങ്ങൾ അവ നിരന്തരം നിരീക്ഷിക്കണം, അതായത്: ഈ ഉറവിടങ്ങളിൽ ഏതാണ് ദുർബലമായതെന്നും നെറ്റ്‌വർക്കിലെ അവരുടെ സ്വഭാവം എങ്ങനെ മാറുന്നുവെന്നും അറിയുക. അതിനാൽ, ഐഡിഎസ്/ഐപിഎസ് സിസ്റ്റങ്ങളിലേക്ക് അധിക പ്രവർത്തനം ചേർക്കേണ്ടത് ആവശ്യമാണ്, ഉടമസ്ഥാവകാശത്തിന്റെ വില കുറയ്ക്കുമ്പോൾ, ആവശ്യമായ വിഭവങ്ങൾ കൂടുതൽ വിശ്വസനീയമായി സംരക്ഷിക്കാൻ അവരെ അനുവദിക്കുന്നു. അതിനാൽ, സംരക്ഷണം മൂന്ന് ഘട്ടങ്ങളായി നടപ്പിലാക്കാം - ഐപിഎസ്, അഡാപ്റ്റീവ് ഐപിഎസ്, എന്റർപ്രൈസ് ത്രെറ്റ് മാനേജ്മെന്റ്. ഓരോ തുടർന്നുള്ള ഘട്ടത്തിന്റെയും പ്രവർത്തനക്ഷമതയിൽ മുമ്പത്തെ ഘട്ടത്തിൽ നിന്നുള്ള എല്ലാ പ്രവർത്തനങ്ങളും ഉൾപ്പെടുന്നു, പുതിയവ ഉപയോഗിച്ച് വിപുലീകരിക്കുന്നു.


ഘട്ടം 1: ആയിരക്കണക്കിന് കേടുപാടുകൾ, അതായത് സ്റ്റാൻഡേർഡ് IPS സെൻസറുകളും അവയുടെ നിയന്ത്രണ കേന്ദ്രങ്ങളും ചൂഷണം ചെയ്യുന്ന ആക്രമണങ്ങൾ നിരീക്ഷിക്കാനും/അല്ലെങ്കിൽ തടയാനും നിങ്ങൾക്ക് കഴിയും.

ഘട്ടം 2. നെറ്റ്‌വർക്ക് പര്യവേക്ഷണം ചെയ്യാനും ഇവന്റുകൾക്ക് മുൻഗണന നൽകാനും IPS കോൺഫിഗറേഷൻ ഓട്ടോമേറ്റ് ചെയ്യാനും ഇത് സാധ്യമാകുന്നു.

ഘട്ടം 3. ആക്രമണത്തിന് മുമ്പും സമയത്തും ശേഷവും കോർപ്പറേറ്റ് നെറ്റ്‌വർക്ക് പരിരക്ഷിക്കുന്നതിന് സാധ്യമായ പൂർണ്ണമായ പ്രവർത്തനം.

വിവര ആസ്തികൾ സംരക്ഷിക്കുന്നതിന് കൂടുതൽ സ്‌മാർട്ടായി പ്രവർത്തിക്കേണ്ടതുണ്ട്, കഠിനമല്ല എന്ന അവബോധത്തിന്റെ ആദ്യ പ്രകടനമാണ് ETM. ഒരു സാങ്കേതിക വീക്ഷണകോണിൽ, ETM എന്നത് നാല് ഭീഷണിയും ദുർബലതയും കൈകാര്യം ചെയ്യുന്ന സാങ്കേതികവിദ്യകളുടെ സംയോജനമാണ്, കേന്ദ്രീകൃതമായി നിയന്ത്രിക്കപ്പെടുന്ന ഒരൊറ്റ പരിഹാരമായി. തൽഫലമായി, ഈ പരിഹാരം ഓരോ ഉൽപ്പന്നത്തേക്കാളും കൂടുതൽ കഴിവുകൾ നൽകുന്നു. ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ. 3, നുഴഞ്ഞുകയറ്റ പ്രിവൻഷൻ സിസ്റ്റം (IPS), നെറ്റ്‌വർക്ക് ബിഹേവിയറൽ അനാലിസിസ് (NBA), നെറ്റ്‌വർക്ക് ആക്‌സസ് കൺട്രോൾ (NAC), ദുർബലത വിശകലനം (VA), കമ്മ്യൂണിക്കേഷൻ സബ്‌സിസ്റ്റം, കേന്ദ്രീകൃത മാനേജ്‌മെന്റ് എന്നിവ ഉൾപ്പെടുന്നതാണ് ETM.

ഐപിഎസ് നിർമ്മാതാക്കളുടെ താരതമ്യം

ചിത്രത്തിൽ. ഐപിഎസ് സിസ്റ്റം നിർമ്മാതാക്കളിൽ ഏതൊക്കെയാണ് മുന്നിൽ എന്ന് ചിത്രം 4 കാണിക്കുന്നു. പക്ഷേ, ഗാർട്ട്നറുമായി ബന്ധപ്പെടുത്താതെ, ഓരോ നിർമ്മാതാവിനും എന്ത് പ്രവർത്തനക്ഷമതയുണ്ടെന്ന് നോക്കാം.

നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, ബാച്ച്-ലെവൽ ഇൻവെസ്റ്റിഗേഷൻ, റൂൾ വ്യൂവിംഗ്, ക്രിയേഷൻ എന്നിവ പോലുള്ള ചില പ്രധാന സവിശേഷതകൾ നഷ്‌ടമായിരിക്കുന്നു. അത്തരം കഴിവുകളില്ലാതെ, സിസ്റ്റം മുന്നറിയിപ്പുകൾ നൽകുന്നത് എന്തുകൊണ്ടാണെന്ന് ചിലപ്പോൾ പൂർണ്ണമായും വ്യക്തമല്ല, ഈ മുന്നറിയിപ്പുകളുടെ കാരണം കണ്ടെത്തുന്നതിന് വളരെയധികം സമയമെടുക്കും.

കംപ്ലയൻസ് പോളിസികൾ ഉണ്ടാക്കുന്നതിനുള്ള സംവിധാനത്തിന്റെ അഭാവവും ചില പരിമിതികൾ ഏർപ്പെടുത്തുന്നു. ഉദാഹരണത്തിന്, ഒരു ബാഹ്യ ഓഡിറ്റിൽ നിങ്ങളുടെ നയങ്ങൾ യഥാർത്ഥത്തിൽ എങ്ങനെ നടപ്പാക്കപ്പെടുന്നുവെന്ന് കാണിക്കുന്നത് ഉപയോഗപ്രദമാണ്. കൂടുതൽ അഭിപ്രായങ്ങൾ അനാവശ്യമാണ്, കാരണം ഒരു വ്യാവസായിക അന്തരീക്ഷത്തിൽ യഥാർത്ഥത്തിൽ നടപ്പിലാക്കിയതിന് ശേഷമേ കാര്യങ്ങളുടെ യഥാർത്ഥ അവസ്ഥ വ്യക്തമാകൂ.

നെറ്റ്‌വർക്ക് സുരക്ഷ ഉറപ്പാക്കുന്നത് സങ്കീർണ്ണമായ ഒരു ജോലിയാണെന്ന് ഓർമ്മിക്കേണ്ടതാണ്, കൂടാതെ വ്യത്യസ്തമായ പരിഹാരങ്ങൾ എല്ലായ്പ്പോഴും ധാരണയുടെ സമഗ്രത ഉറപ്പാക്കുകയും അധിക ചിലവുകളിലേക്ക് നയിക്കുകയും ചെയ്യുന്നില്ല.

ഹ്രസ്വ അവലോകനം

സിസ്കോ സിസ്റ്റംസ്

വിശ്വസനീയമായ പരിഹാരങ്ങൾക്ക് മികച്ച പിന്തുണയുണ്ട്, പക്ഷേ കോൺഫിഗർ ചെയ്യാൻ പ്രയാസമാണ്, സിഗ്നേച്ചർ വിശകലനം നിരവധി തെറ്റായ പോസിറ്റീവുകൾ നൽകുന്നു, കൂടാതെ ധാരാളം ഇവന്റുകൾ ഉള്ളപ്പോൾ റെക്കോർഡ് ചെയ്ത ഇവന്റുകളുടെ മതിയായ വിശകലനം മാനേജ്മെന്റ് ഇന്റർഫേസ് അനുവദിക്കുന്നില്ല. പൂർണ്ണമായ പ്രവർത്തനത്തിന്, Cisco Security Monitoring, Analysis and Response System (CS-MARS) എന്നിവയിൽ അധിക നിക്ഷേപം ആവശ്യമാണ്.

ടിപ്പിംഗ് പോയിന്റ്

ഈ നിർമ്മാതാവിന്റെ സിസ്റ്റങ്ങൾ കോൺഫിഗർ ചെയ്യാനും ഇൻസ്റ്റാൾ ചെയ്യാനും എളുപ്പമാണ്. അവർക്ക് ഒരു നല്ല കൺട്രോൾ ഇന്റർഫേസ് ഉണ്ട്, പക്ഷേ ഒരു വിടവിൽ മാത്രമേ ബന്ധിപ്പിക്കാൻ കഴിയൂ, അതായത്, നിഷ്ക്രിയമായ കണ്ടെത്തൽ ഇല്ലാതെ. പ്രവർത്തനക്ഷമത വിപുലീകരിക്കാൻ അവ നിങ്ങളെ അനുവദിക്കുന്നില്ല കൂടാതെ ഒരു IDS/IPS സംവിധാനമാണ്.

ഒരു കോൺഫറൻസിൽ, ടിപ്പിംഗ് പോയിന്റിൽ നിന്നുള്ള ഒരു പ്രതിനിധി തന്റെ പ്രസംഗത്തിൽ പറഞ്ഞു, അവരുടെ ഉപകരണങ്ങൾ സജ്ജീകരിക്കാനും മറക്കാനും കഴിയും - ഇതാണ് അവരുടെ സുരക്ഷാ തന്ത്രം.

ഒരുപക്ഷേ ആരെങ്കിലും ഇത് പങ്കിടുന്നു, പക്ഷേ എനിക്ക് അതിനോട് യോജിക്കാൻ പ്രയാസമാണ്. ഏത് സുരക്ഷാ ഉപകരണവും നിയന്ത്രിക്കണം, അല്ലാത്തപക്ഷം നിങ്ങൾക്ക് അതിൽ നിന്ന് ശരിയായ വരുമാനം ലഭിക്കില്ല. ഉദാഹരണത്തിന്, ആരെങ്കിലും നിങ്ങളുടെ അഫിലിയേറ്റ് പോർട്ടൽ ഹാക്ക് ചെയ്യാൻ സ്ഥിരമായി ശ്രമിക്കുകയാണെങ്കിൽ, IPS സിസ്റ്റത്തിന് നന്ദി, ആദ്യത്തെ രണ്ട് തവണ അത് ചെയ്യാൻ പരാജയപ്പെട്ടാൽ, മൂന്നാം തവണ അവൻ വിജയിക്കും, കൂടാതെ IPS സിസ്റ്റം നിരീക്ഷിക്കാതെ നിങ്ങൾക്ക് ഇത് അറിയാനും തുടർന്നുള്ള തടയാനും കഴിയില്ല. ശ്രമങ്ങൾ നിങ്ങൾ വിജയിക്കില്ല.

ജുനൈപ്പർ നെറ്റ്‌വർക്കുകൾ

ഗാർട്ട്നർ അല്ലെങ്കിൽ മറ്റ് പ്രസിദ്ധീകരണങ്ങളിൽ നിന്നുള്ള വിശകലന വിദഗ്ധർ എന്തുതന്നെ എഴുതിയാലും, അവരുടെ ഉൽപ്പന്നങ്ങളെക്കുറിച്ച് എന്തെങ്കിലും നല്ലത് പറയാൻ പ്രയാസമാണ്. സിസ്റ്റം സജ്ജീകരിക്കാൻ വളരെ ബുദ്ധിമുട്ടാണ്. NSM മാനേജ്മെന്റ് കൺസോൾ വളരെ പരിമിതമാണ്. ഡെവലപ്പർമാർ അത് കഴിയുന്നത്ര കുറച്ചുമാത്രം നോക്കിക്കാണാൻ ശ്രമിച്ചുവെന്നും ആക്രമണങ്ങൾ യഥാർത്ഥത്തിൽ പിന്തിരിപ്പിക്കപ്പെടുമെന്ന് പ്രതീക്ഷിക്കുന്നുവെന്നും ഒരാൾക്ക് തോന്നുന്ന തരത്തിലാണ് ഫലങ്ങൾ പ്രദർശിപ്പിക്കുന്നത്.

സോഴ്സ്ഫയർ

ഒരുപക്ഷേ മികച്ച സംവിധാനം. എല്ലാം സൗകര്യപ്രദമാണ്. പ്രവർത്തനം അവിശ്വസനീയമാംവിധം വിശാലമാണ്. കൂടാതെ, IP, MAC വിലാസങ്ങൾ മാത്രമല്ല, ആക്രമണവും ആക്രമണവുമായ നോഡുകളെക്കുറിച്ചുള്ള വിശദമായ ഡാറ്റ ശേഖരണത്തിനുള്ള ബിൽറ്റ്-ഇൻ കഴിവുകൾ സിസ്റ്റത്തിന് ഇതിനകം ഉണ്ട്, ഇത് ഇവന്റുകളുടെ വിശകലനത്തിന്റെയും വിശകലനത്തിന്റെയും സമയത്തെ വളരെയധികം കുറയ്ക്കുന്നു. അത്തരം വിവരങ്ങളിൽ കണക്ഷനുകളുടെ ചരിത്രവും, തുറന്നതും തുടർന്ന് ഉൾപ്പെടുന്നു
അടച്ച പോർട്ടുകൾ, ട്രാൻസ്മിറ്റ് ചെയ്ത വിലാസങ്ങളുടെ തരങ്ങൾ, ഉപയോക്തൃ നാമങ്ങൾ, ഉദാഹരണത്തിന്, കൈമാറ്റം FTP അല്ലെങ്കിൽ ഇ-മെയിൽ വഴിയാണെങ്കിൽ, തീർച്ചയായും, ഇമെയിൽ വിലാസം തന്നെ. വലിയ ശൃംഖലകളിൽ അത് ഒരു ഒഴിച്ചുകൂടാനാവാത്ത സംരക്ഷണ മാർഗമായി മാറും. 2001 മുതൽ അവർ അവരുടെ പരിഹാരങ്ങൾ പുറത്തിറക്കുന്നു, എന്നാൽ അടുത്തിടെ റഷ്യൻ വിപണിയിൽ പ്രവേശിച്ചു.

ഉപസംഹാരം

ഒരു പ്രശ്നം മാത്രം പരിഹരിക്കുന്ന പുതിയ ഉൽപ്പന്നങ്ങളുടെ മുഴുവൻ ശ്രേണിയും അവതരിപ്പിക്കുന്നതിൽ അർത്ഥമില്ല. സ്റ്റാറ്റിക് സുരക്ഷാ നിയന്ത്രണങ്ങൾക്ക് ചലനാത്മകമായ അന്തരീക്ഷം സംരക്ഷിക്കാൻ കഴിയില്ല. നിങ്ങളുടെ ജീവനക്കാരുടെ സമയവും അവരുടെ പരിശ്രമവും സംരക്ഷിക്കേണ്ടത് ആവശ്യമാണ്. അവർ നന്നായി പ്രവർത്തിക്കട്ടെ, കഠിനമല്ല. വൈവിധ്യമാർന്ന അന്തരീക്ഷത്തെ പിന്തുണയ്ക്കുന്നതിനുള്ള ചെലവ് കുറയ്ക്കുക. ഒന്നിലധികം കൺസോളുകളിൽ നിന്നും റിപ്പോർട്ടുകളിൽ നിന്നുമുള്ള ഡാറ്റ വിശകലനം ചെയ്യുന്ന സമയം കുറയ്ക്കുക. നിങ്ങൾ പരിരക്ഷിക്കുന്ന അപകടസാധ്യതകളേക്കാൾ നിങ്ങളുടെ സുരക്ഷാ സംവിധാനങ്ങൾ കൂടുതൽ ചിലവാകും മുമ്പ് നിങ്ങളുടെ പണം വിവേകത്തോടെ ചെലവഴിക്കുക.