Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा में घुसपैठ का पता लगाने वाली प्रणाली क्या है?

<घंटा/>

एक घुसपैठ का पता लगाने वाली प्रणाली (आईडीएस) विशेष रूप से नेटवर्क यातायात की निगरानी और अनियमितताओं का पता लगाने के लिए विकसित सॉफ्टवेयर है। एक IDS को नेटवर्क ट्रैफ़िक का पता लगाने और ट्रैफ़िक डिज़ाइनों को ज्ञात हमलों से मिलाने के लिए डिज़ाइन किया गया है। इस पद्धति के माध्यम से, जिसे कभी-कभी पैटर्न सहसंबंध के रूप में जाना जाता है, एक घुसपैठ रोकथाम प्रणाली यह निर्धारित कर सकती है कि क्या असामान्य घटना एक साइबर हमला है।

क्योंकि संदिग्ध या दुर्भावनापूर्ण गतिविधि पाई जाती है, एक घुसपैठ का पता लगाने वाला सिस्टम निर्दिष्ट तकनीशियनों या आईटी प्रशासकों को एक अलार्म भेजेगा। आईडीएस अलार्म हमें तेजी से समस्या निवारण शुरू करने और समस्याओं के मूल स्रोतों की पहचान करने, या हानिकारक एजेंटों को उनके ट्रैक में खोजने और रोकने की अनुमति देता है।

घुसपैठ का पता लगाने वाली प्रणाली (आईडीएस) तकनीक एक सुरक्षित वातावरण तैयार करने में एक अनिवार्य तत्व है। यह कंप्यूटर और नेटवर्क के लिए सुरक्षा प्रबंधन प्रणाली का एक दृष्टिकोण है। एक आईडीएस संभावित सुरक्षा उल्लंघनों को पहचानने के लिए कंप्यूटर या नेटवर्क के भीतर कई क्षेत्रों से जानकारी इकट्ठा और विश्लेषण करता है, जिसमें घुसपैठ और दुरुपयोग दोनों शामिल हैं।

यह सॉफ्टवेयर और हार्डवेयर है जिसे आम तौर पर इंटरनेट सहित एक नेटवर्क के माध्यम से कंप्यूटर सिस्टम तक पहुंचने, हेरफेर करने और अक्षम करने के अवांछित प्रयासों की पहचान करने के लिए डिज़ाइन किया गया है। ये प्रयास क्रैकर्स, मैलवेयर और असंतुष्ट कर्मचारियों जैसे हमलों का रूप ले सकते हैं।

एक घुसपैठ का पता लगाने वाली प्रणाली का उपयोग कई प्रकार के दुर्भावनापूर्ण व्यवहारों की पहचान करने के लिए किया जाता है जो कंप्यूटर सिस्टम की सुरक्षा और विश्वास पर बातचीत कर सकते हैं। इसमें कमजोर सेवाओं के खिलाफ नेटवर्क हमले, एप्लिकेशन पर डेटा संचालित हमले, विशेषाधिकार वृद्धि सहित होस्ट आधारित हमले, अनधिकृत लॉगिन और संवेदनशील जानकारी तक पहुंच, और मैलवेयर (वायरस, ट्रोजन हॉर्स और वर्म्स) शामिल हैं।

एक आईडीएस कई घटकों से बना हो सकता है जैसे कि सेंसर जो सुरक्षा कार्यक्रम बनाते हैं, घटनाओं और अलर्ट की निगरानी के लिए एक कंसोल और सेंसर को नियंत्रित करते हैं, और एक केंद्रीय इंजन जो एक डेटाबेस में सेंसर द्वारा लॉग किए गए डेटा ईवेंट और उत्पादन के लिए नियमों की एक प्रणाली की आवश्यकता होती है। प्राप्त सुरक्षा घटनाओं से अलर्ट।

आईडीएस को वर्गीकृत करने के कई तरीके हैं जो सेंसर के प्रकार और क्षेत्र और अलर्ट बनाने के लिए इंजन द्वारा उपयोग किए जाने वाले तरीकों पर निर्भर करते हैं। जबकि विभिन्न प्रकार के आईडीएस हैं, सामान्य प्रकार के समान काम करते हैं। वे विशिष्ट डिज़ाइन के लिए नेटवर्क ट्रैफ़िक और लॉग फ़ाइलों का विश्लेषण करते हैं।

व्यवस्थापक देख सकता है कि क्या वह फ़ायरवॉल के एक्सेस लॉग की जाँच कर सकता है, लेकिन यह हमले के हफ्तों या महीनों बाद भी हो सकता है। यह वह जगह है जहाँ एक आईडीएस चलन में आता है। फ़ायरवॉल के माध्यम से जाने के प्रयास लॉग किए गए हैं, और IDS इसके लॉग का मूल्यांकन करेगा। लॉग में किसी बिंदु पर कई अनुरोध-अस्वीकार प्रविष्टियां होंगी।

एक आईडीएस घटनाओं को चिह्नित करेगा और प्रबंधन को सचेत करेगा। व्यवस्थापक देख सकता है कि हमले के ठीक बाद या उसके बाद भी क्या दिखाई दे रहा है। यह एक व्यवस्थापक को उपयोग की जा रही विधियों, हमलों के स्रोत और हैकर द्वारा उपयोग किए जाने वाले तरीकों का विश्लेषण करने में सक्षम होने का लाभ प्रदान करता है।


  1. सूचना सुरक्षा में डिक्रिप्शन क्या है?

    डिक्रिप्शन एन्क्रिप्टेड जानकारी को उसके मूल, समझने योग्य प्रारूप में बदलने की प्रक्रिया है। डिक्रिप्शन का चरण अस्पष्ट जानकारी लेता है जो मूल रूप से प्राप्त हुई थी और इसे शब्दों और छवियों में व्याख्या करता है जिसे मनुष्य समझ सकता है। डिक्रिप्शन साइबर सुरक्षा प्रक्रियाओं का एक महत्वपूर्ण घटक है, क्यो

  1. सूचना सुरक्षा में संदिग्ध ईमेल का पता लगाना क्या है?

    संदिग्ध ईमेल का पता लगाना एक प्रकार की मेलिंग प्रणाली है जहां संदिग्ध उपयोगकर्ताओं को उसके द्वारा उपयोग किए गए कीवर्ड तय करके पहचाना जाता है। उपयोगकर्ता द्वारा भेजे गए मेल में संदिग्ध कीवर्ड खोजे जाते हैं। सभी अवरुद्ध मेलों का प्रबंधन द्वारा परीक्षण किया जाता है और ऐसे मेल भेजने वाले उपयोगकर्ताओं को

  1. सूचना सुरक्षा में आईडिया क्या है?

    IDEA,अंतर्राष्ट्रीय डेटा एन्क्रिप्शन एल्गोरिथम के लिए खड़ा है। आईडिया एक ब्लॉक सिफर है जिसे जेम्स मैसी और ज़ुएजिया लाई द्वारा आविष्कार किया गया था और इसे पहली बार 1991 में परिभाषित किया गया था। यह 128 बिट की लंबाई का उपयोग करता है जो 64 बिट ब्लॉक पर काम करता है। इसमें आठ समान परिवर्तनों की एक श्रृं