À propos de déc d ', ce que nous appelons habituellement la détection des intrusions. En fait, beaucoup de gens en réalité ne comprennent pas ce que c'est ni quel rôle clé il peut jouer. En fait, tout simplement, c'est un mécanisme spécifiquement responsable des "portiers" dans le système informatique! La tâche principale est de garder un œil sur le fait qu'il y a des gens qui ne devraient pas venir secrètement, ou des personnes à l'intérieur utilisent leurs autorisations pour faire de mauvaises choses. C'est la même chose que l'installation d'une alarme antivol à la maison. Vous pouvez découvrir ces mauvaises actions à l'avance, afin de protéger la sécurité et le fonctionnement normal des données importantes dans le système, afin de ne pas attendre que quelque chose de grand soit fait pour le compenser. C'est vraiment trop tard.
1. Le principe de travail le plus élémentaire – essentiellement tous les systèmes de détection d'intrusion sont généralement basés sur deux manières principales: l'une est quel type de détection de valeur des fonctionnalités, juste! C'est pour économiser toutes les mauvaises choses que vous savez déjà à l'avance, telles que les codes de signature virus, les extraits de code couramment utilisés par les pirates, etc., puis le système prend ces "photos de mauvaises personnes" pour comparer les données exécutées sur Internet. Une fois que vous avez constaté qu'il y a ceux qui sont exactement les mêmes ou qui sont particulièrement similaires, vous aurez immédiatement une alarme pour vous dire que quelque chose ne va pas! Cependant, cette méthode a un inconvénient particulièrement important, c'est-à-dire qu'il ne sera pas en mesure de l'identifier, ce qui est plus gênant lors de la rencontre de nouvelles méthodes d'attaque qui n'ont jamais été vues auparavant;
2. La deuxième façon est … une détection anormale de comportement – cette idée est relativement flexible et plus efficace! En termes simples, il s'agit de compter les comportements du système lorsqu'il s'exécute normalement, comme lorsqu'un utilisateur se connecte généralement au système, la quantité de bande passante peut généralement être utilisée en une journée … Ensuite, si soudainement, ces situations deviennent soudainement complètement différentes d'avant, c'est particulièrement mal à l'aise. Par exemple, un compte se connecte soudainement au milieu de la nuit et accède à tant de fichiers qu'il ne touche jamais en même temps, pour le moment, le système sentira que cela n'est pas fiable. Il peut y avoir quelque chose de mal, donc il enverra rapidement une alarme pour rappeler à l'administrateur de y faire attention et de voir s'il y a vraiment quelque chose qui ne va pas.
Dans les opérations réelles, si nous voulons choisir un système de détection d'intrusion plus utile, tel que les grognements communs et autres sur le marché, il existe plusieurs points particulièrement critiques qui doivent être soigneusement pris en compte: l'une est de savoir si ce système peut bien fonctionner avec les pare-feu et les logiciels antivirus que vous utilisez déjà maintenant. S'ils ignorent et font leurs propres choses, l'effet de protection sera considérablement réduit; L'autre est de savoir si cela ralentira la vitesse d'exécution de l'ensemble du système lorsqu'il fonctionne, et vous devez accorder une attention particulière à ce point. Si le système est coincé pendant longtemps pour détecter l'intrusion, cela en vaudra plus que la peine. De plus, ne pensez pas qu'une fois que vous aurez installé ce système, tout ira bien et vous n'aurez pas à vous soucier de quoi que ce soit. Vous devez continuer à faire des choses comme mettre à jour les règles d'attaque de la bibliothèque de fonctionnalités dans le système régulièrement et soigneusement la vérification soigneusement du journal des alarmes. Si vous oubliez de le faire, vous pourriez tout aussi bien être mal à l'aise à propos de ce système.
En fonctionnement réel, de nombreux amis ont souvent tendance à confondre cette détection d'intrusion et des concepts de prévention des intrusions similaires. Ils pensent que les deux semblent être les mêmes, et il n'y a pas de grande différence – mais! En fait, c'est complètement différent! La détection des intrusions n'est qu'une "caméra d'alarme et de surveillance". Si vous trouvez quelque chose qui ne va pas, vous criez fort, vous rappelant de noter que quelque chose peut se produire ici, mais cela ne tendera pas activement la main pour empêcher ces mauvais comportements de se produire; La prévention des intrusions est encore plus puissante. Il peut non seulement découvrir des problèmes, mais également agir directement … par exemple, vous aider à jeter directement ces paquets de données problématiques, ou à déconnecter la connexion réseau de l'utilisateur qui a initié l'attaque et à éteindre directement les signes de danger lorsqu'ils apparaissent pour la première fois. Donc, dans les travaux réels de protection de la sécurité, généralement … ah! Tout le monde utilise ensemble la détection des intrusions et la prévention des intrusions pour former un système de protection de sécurité plus complet et plus strict.
Q: Lorsque le système de détection d'intrusion est utilisé dans la vie quotidienne, de nombreuses informations d'alarme apparaissent tous les jours, ce qui fait que les gens se sentent dépassés. Comment devons-nous y faire face afin d'éviter d'agacer ces alarmes?
Réponse: Cette situation est en fait très courante. Il n'est pas gênant de gérer. La première étape consiste à distinguer et à diviser ces informations d'alarme désordonnées en fonction du niveau de danger. Par exemple, ces avertissements marqués graves ou urgents doivent être traités immédiatement et ne peuvent pas être retardés d'une minute. Pour ces avertissements avec des niveaux inférieurs, vous pouvez les mettre un peu en premier et attendre que vous ayez le temps avant de venir les voir. En outre, vous pouvez utiliser des choses qui sont évidemment normales mais qui sont toujours considérées comme de mauvaises personnes de fausses alarmes, telles que celles qui sauvegardent les fichiers volumineuses à temps chaque jour, et les définir sur une liste blanche dans le système, en disant au système que si vous rencontrez cette situation à l'avenir, vous n'aurez plus besoin d'alerter. Cela réduira considérablement les informations d'alarme inutiles et rendra le système plus intelligent et plus facile à utiliser.
Personnellement, la méthode technique de détection d'intrusion est très importante dans l'ensemble du système de protection de la sécurité du réseau, ce qui est absolument indispensable. mais! Après tout, ce n'est qu'un outil. En fin de compte, cela dépend de l'opération correcte et du fonctionnement quotidien normal et de la maintenance des personnes pour vraiment faire ressortir le meilleur effet de protection. Par conséquent, vous ne devez pas penser à installer un système de détection d'intrusion et à penser que tout va bien et que rien ne doit être pris en charge. Passez plus de temps dans la vie quotidienne … Apprenez et découvrez ces connaissances en matière de sécurité et vérifiez régulièrement si le système est suffisamment sûr, afin que votre système puisse vraiment vous assurer que votre système peut vivre une vie sûre et stable!
Laisser un commentaire