{"id":2539,"date":"2015-06-03T21:57:01","date_gmt":"2015-06-03T18:57:01","guid":{"rendered":"http:\/\/9v.lt\/blog\/?p=2539"},"modified":"2022-01-19T08:34:38","modified_gmt":"2022-01-19T06:34:38","slug":"susipazinimas-su-ipds-sistemomis","status":"publish","type":"post","link":"http:\/\/9v.lt\/blog\/susipazinimas-su-ipds-sistemomis\/","title":{"rendered":"Susipa\u017einimas su IPDS sistemomis"},"content":{"rendered":"<p>Neseniai teko ra\u0161yti tok\u012f apibendrinant\u012f referat\u0105, man tema teko IPDS (Intrusion detection and prevention) sistemos. Nieko giliai nenagrin\u0117jau, tik apibendrintai para\u0161iau, kadangi tik to ir reik\u0117jo. Tie kas nori lysti giliai, tikrai ras straipsni\u0173 apie tai angl\u0173 kalba, gale nurodysiu kelet\u0105 \u0161altini\u0173. Tad papostinsiu t\u0105 straipsn\u012f \u010dia, gal kam bus \u012fdomu&#8230;<br \/>\n<!--more--><\/p>\n<p style=\"font-size: 20px; padding-top: 20px; padding-bottom: 5px;\"><strong>1. \u012evadas<\/strong><\/p>\n<p>\u0160is straipsnis yra skirtas trumpai ap\u017evelgti esamas IP (intrusion-prevention) ir ID (intrusion-detection) sistem\u0173 technologijas, kaip jos veikia, si\u016blomus produktus skirtus tinklo steb\u0117jimui ir atitinkam\u0173 automatizuot\u0173 veiksm\u0173 vykdymui su tikslu u\u017ekirsti keli\u0105 aptiktai gr\u0117smei. Tuo pa\u010diu, darbo tikslas yra supa\u017eindinti skaitytoj\u0105 su tokiomis sistemomis ir j\u0173 nauda.<\/p>\n<p>Dokumento strukt\u016bra sudaryta norint ap\u017evelgti praeit\u012f \u2013 buvusias technologijas ir nuo ko tai prasid\u0117jo, dabart\u012f \u2013 kokie \u0161iuo metu yra si\u016blomi sprendimai, ir ateit\u012f \u2013 kokie \u012frankiai ir technologijos yra kuriama.<\/p>\n<p style=\"font-size: 20px; padding-top: 20px; padding-bottom: 5px;\"><strong>2. Technologijos apra\u0161ymas<\/strong><\/p>\n<p style=\"font-size: 15px; padding-bottom: 5px;\"><strong>2.1. \u012evadas<\/strong><\/p>\n<p>Nuo to laiko kai buvo \u012fjungtas pirmasis kompiuteris, buvo nuolat kuriama naujos kompiuterin\u0117s sistemos. Tuo pa\u010diu buvo tobulinama ir kompiuteriniai tinklai kurie sujungia begal\u0119 kompiuteri\u0173. Prasukus keliasde\u0161imt met\u0173 \u012f priek\u012f ir \u012fmon\u0117s pradeda naudoti kompiuterius versle produktyviam darbui, savo ruo\u017etu ple\u010diasi ir kompiuteriniai tinklai. Pristatomos naujos technologijos, u\u017etikrinan\u010dios stabil\u0173 veikim\u0105 ir tinklo pl\u0117tr\u0105, taip leid\u017eian\u010dios \u012fmon\u0117ms pl\u0117stis. Ta\u010diau su naujomis technologijomis, kad ir kiek jos b\u016bt\u0173 patikimos ar saugios, visada atsiras toki\u0173 \u017emoni\u0173, kurie yra nusiteik\u0119 i\u0161bandyti toki\u0173 tinkl\u0173 saugum\u0105 ir patikimum\u0105 su tikslu \u012frodyti esamas spragas ar galimai pasisavinti verting\u0105 informacij\u0105.<\/p>\n<p>B\u016btent d\u0117l \u0161ios prie\u017easties didesn\u0117s \u012fmon\u0117s visame pasaulyje, kurios yra susij\u0119 su svarbiais duomenimis ir turi didelius tinklus, investuoja \u012f tinklo ir serveri\u0173 bendr\u0105 saugum\u0105 bei steb\u0117jimo ir apsaugos sistemas, kurios daug prisideda atpa\u017e\u012fstant \u012fsibrov\u0117lius ir net pagal apra\u0161ytas taisykles \u012fjungian\u010dios tam tikrus apsaugos mechanizmus, kadangi dideliame tinkle be automatizuoto proceso yra ne\u012fmanoma patikimai steb\u0117ti kas vyksta aplinkui d\u0117l mil\u017eini\u0161ko srauto, ir tai gali u\u017etrukti savait\u0117mis kol tinklo administratorius pats aptiks \u012fsibrovimo po\u017eymius.<\/p>\n<p>\u0160ios sistemos vadinamos \u201e\u012esibrovimo aptikimo\u201c (Intrusion-detection) ir \u201e\u012esibrovimo u\u017ekirtimo\u201c (Intrusion-prevention) sistemos, kiekviena i\u0161 j\u0173 turi savo po\u0161akn\u012f ir paskirt\u012f, ta\u010diau bendrai jos skirtos steb\u0117ti tinkl\u0105, server\u012f ar grup\u0119 tinkl\u0173, serveri\u0173 analizuojant kokie paketai vaik\u0161to tinkle ar kas yra pakei\u010diama serveryje, ir pagal \u017emogaus apra\u0161ytas taisykles veikti atitinkamai.<\/p>\n<p style=\"font-size: 15px; padding-top: 20px; padding-bottom: 5px;\"><strong>2.2. Istorija<\/strong><\/p>\n<p>\u012esibrovimo aptikimo sistemos buvo prad\u0117tos realizuoti jau nuo 80-\u0173j\u0173 vidurio ir yra pagr\u012fstos elgesio analize. Jos prasid\u0117jo nuo 1972 met\u0173 dokumento, para\u0161yto \u201eAir Force1\u201c i\u0161 JAV, kuris aptar\u0117 padidinto kompiuteri\u0173 saugumo reikalingum\u0105. Prad\u017eioje mintis buvo tokia, kad vyriausyb\u0117 gal\u0117jo panaudoti sistem\u0173 \u012fvyki\u0173 \u017eurnalus (logs), kad identifikuot\u0173 kompiuterini\u0173 sistem\u0173 netinkam\u0105 naudojim\u0105 ir potencialias gr\u0117smes. Ankstyvi prototipai sekt\u0173 vartotoj\u0173 veikl\u0105 ir analizuot\u0173 \u012fvyki\u0173 \u017eurnalus, pa\u017eym\u0117dami \u012fvykius kurie neatrodydavo normal\u016bs. Tyr\u0117jai tada panaudojo modelius ir elgesio strukt\u016br\u0105 sukurti statistin\u0119 pagrindin\u0119 linij\u0105, kokia informacija ir kokiais kiekiais yra siun\u010diama per tinkl\u0105. Su \u0161ia nustatyta pagrindine linija, jie gal\u0117jo tikrinti tinklo sraut\u0105 prie\u0161 apibr\u0117\u017et\u0105 strukt\u016br\u0105, kad atrast\u0173 nukrypim\u0105, kuris gal\u0117t\u0173 parodyti gr\u0117sm\u0119.<\/p>\n<p>Netrukus, u\u017euot analizav\u0119 sistemos \u017eurnalus, tinklo sistemos steb\u0117jimo prietaisai prad\u0117jo analizuoti tinklo sraut\u0105, kad ie\u0161kot\u0173 nukrypimo prie\u0161 tai nustatytos pagrindin\u0117s linijos strukt\u016broje. \u0160itie pagerinimai tada priveda prie pirmo komerci\u0161kai pasiekiamo IDS. Per 1990-uosius, ID sistemos stipriai ger\u0117jo ir i\u0161tobul\u0117jo. Automatizuotas Saugumo Incidento Matavimo IDS, i\u0161vystytas JAV Karini\u0173 oro paj\u0117g\u0173, naudojo ir programine ir aparatine \u012franga pagr\u012fstus sprendimus. Iki 90-\u0173j\u0173 galo, pasirod\u0117 serverio steb\u0117jimo (host-based) sprendimai ir tinklo mar\u0161rutizatoriai su \u012fdiegta tinklo anomalijos aptikimo galimybe.<\/p>\n<p>Pabaigoje 90-\u0173j\u0173 taip pat pasirod\u0117 ir \u012fsibrovimo prevencijos sistemos (intrusion-prevention). Prad\u017eioje, anomalijos aptikimas buvo did\u017eiul\u0117 u\u017eduotis, ta\u010diau technologijai br\u0119stant, tapo galima ne tiktai aptikti, bet ir u\u017ekirsti keli\u0105 \u012fsibrovimui realiu laiku. Tai ir yra visa \u012fsibrovimo aptikimo mintis \u2013 laiku pasteb\u0117ti ir u\u017ekirsti keli\u0105 realiu laiku. Kai kurie produktai gal\u0117jo visi\u0161kai sustabdyti sraut\u0105, pagr\u012fst\u0105 specifine strukt\u016bra ir 1998 metais pasirod\u0117 \u201eSnort\u201c &#8211; atviro kodo tinklo srauto analizavimo ir sekimo \u012frankis. Tai leido tinklo administratoriams i\u0161bandyti ir prad\u0117ti suprasti \u012fsibrovimo susekimo s\u0105vok\u0105.<\/p>\n<p>Nauja IPS karta gal\u0117jo perimti failus ir tinklo veikl\u0105, paskui daryti asociacijas su programos b\u016bsena ir poliso taisykl\u0117mis, kad b\u016bt\u0173 galima daryti skubiai atliekamus esminius sprendimus pagr\u012fstus ta veikla. IDS aptinka ir kontroliuoja kenk\u0117ji\u0161k\u0105 tinklo sraut\u0105, artim\u0105 tinklo srauto \u0161nipin\u0117jimui. IPS prisideda prie to geb\u0117jimu sutrukdyti kenk\u0117ji\u0161koms atakoms bei toki\u0173 program\u0173 kaip kirmin\u0173, virus\u0173, ir trojos arkli\u0173, plitim\u0105. Dauguma IDS ir IPS naudoja para\u0161o duomen\u0173 baz\u0119 \u017einom\u0173 atak\u0173 ar pa\u017eeid\u017eiamum\u0173, taip pat ir kenk\u0117ji\u0161k\u0173 \u201epir\u0161to atspaud\u0173\u201c ar nenormalios tinklo srauto veiklos, kuri gali reik\u0161ti kenk\u0117ji\u0161k\u0105 veikl\u0105. IDS ir IPS taip pat stebi ir protokolo nukrypim\u0105 kai kuriais atvejais.<\/p>\n<p style=\"font-size: 20px; padding-top: 20px; padding-bottom: 5px;\"><strong>3. \u012esibrovimo aptikimo sistemos \u2013 IDS tipai<\/strong><\/p>\n<p>\u012eprastai IDS yra skirstoma \u012f dvi kategorijas:<\/p>\n<ul>\n<li>Tinklo steb\u0117jimo IDS<\/li>\n<li>Serverio steb\u0117jimo IDS<\/li>\n<\/ul>\n<p>\u0160ios dvi kategorijos gali priklausyti vienai i\u0161 dviej\u0173 bendr\u0173 kategorij\u0173:<\/p>\n<ul>\n<li>Pagr\u012fsta informacija IDS<\/li>\n<li>Pagr\u012fsta statistika IDS<\/li>\n<\/ul>\n<p>Visi variantai turi savo privalum\u0173 ir tr\u016bkum\u0173, ta\u010diau nei vienas i\u0161 \u0161i\u0173 variant\u0173 negeba aptikti visas gr\u0117smes, tod\u0117l norint pasiekti geriausi\u0173 rezultat\u0173, industrijoje \u012fprastai naudojama tinklo ir serverio steb\u0117jimo variantai vienu metu.<\/p>\n<p style=\"font-size: 15px; padding-bottom: 5px;\"><strong>3.1. Tinklo steb\u0117jimo IDS<\/strong><\/p>\n<p>\u0160io tipo IDS tikslas yra steb\u0117ti ir analizuoti viso tinklo sraut\u0105, aptikti galimas gr\u0117smes ir apie jas prane\u0161ti tinklo administratoriams, kad \u0161ie gal\u0117t\u0173 imtis tolimesni\u0173 veiksm\u0173. Sistema \u012fprastai yra \u012fdiegiama \u012f dedikuot\u0105 tinklo steb\u0117jimui server\u012f su tinklo plok\u0161te nustatyta ant \u201ePromiscuous\u201c re\u017eimo.<\/p>\n<p>Lyginant su serverio steb\u0117jimo IDS, tinklo steb\u0117jimo IDS turi prana\u0161um\u0173 ir tr\u016bkum\u0173. Priklausomai nuo sistemos, tinklo IDS gali b\u016bti pigesnis diegimas. Tai yra d\u0117l to, kad tinklo IDS veikia nepriklausomas nuo sistemos ir nereikalauja kad b\u016bt\u0173 \u012fdiegtas kiekviename serveryje tam kad u\u017etikrinti maksimal\u0173 steb\u0117jim\u0105.<\/p>\n<p>Be to, serverio IDS praleis daug tinklo atak\u0173. Serverio IDS nenagrin\u0117ja tinklo srauto, tod\u0117l jie negali aptikti \u201eDoS\u201c atak\u0173 vykdom\u0173 prie\u0161 kitus serverius. Tinklo IDS taip pat yra daug slaptesni negu serverio IDS. Su serverio IDS, jei \u012f server\u012f  yra \u012fsibraunama, tai \u0161is \u012fsibrov\u0117lis gali lengvai pamatyti ar tokia steb\u0117jimo sistema yra \u012fdiegta. Tuo tarpu pasteb\u0117ti tinklo IDS yra ne\u012fmanoma vien tik \u0161nipin\u0117jant tinklo sraut\u0105, kadangi \u0161i sistema pati nieko nesiun\u010dia, tik klausosi. Vienintelis dalykas, k\u0105 \u012fsibrov\u0117lis gali nustatyti yra tai kad tinkle yra ka\u017ekoks \u012frenginys kuris veikia \u201ePromiscuous\u201c re\u017eimu. Daugelis serverio IDS kaupia veiklos \u017eurnalus ten pat kur yra \u012fdiegtas, tod\u0117l jeigu serveris yra pa\u017eeid\u017eiamas, \u012fsibrov\u0117lis gali manipuliuoti \u0161iais \u012fra\u0161ais ir juos pakeisti savo naudai.<\/p>\n<p><img decoding=\"async\" src=\"\/blog\/filemgmt\/uploads\/ipds\/eEIFPYm.gif\" alt=\"\" \/><\/p>\n<p style=\"font-size: 15px; padding-bottom: 5px;\"><strong>3.2. Serverio steb\u0117jimo IDS<\/strong><\/p>\n<p>\u0160io tipo IDS yra \u012fdiegiama \u012f pat\u012f server\u012f ir jos tikslas yra steb\u0117ti kas vyksta tame serveryje bei pritaikyti atitinkamus veiksmus pagal pasteb\u0117tas anomalijas. Serverio IDS veikimas priklauso nuo veiksm\u0173 \u017eurnalo, kaip ir stebint \u017emogui, ta\u010diau IDS gerokai automatizuoja vis\u0105 proces\u0105 ir \u017emogui telieka per\u017evelgti duomenis pa\u017eym\u0117tus kaip \u012ftartinas.<\/p>\n<p>Vienas i\u0161 privalum\u0173 \u0161iai sistemai yra tas, kad ji stebi d\u0117l nenumatyt\u0173 pakeitim\u0173 pagrindinius sisteminius failus ir vartotoj\u0173 teises. Tod\u0117l kai pirm\u0105 kart\u0105 IDS yra paleid\u017eiama, ji sudaro visos sistemos fail\u0173 kontrolin\u0117s sumos duombaz\u0119, pagal kuri\u0105 v\u0117liau tikrina failus pagal nustatyt\u0105 laiko interval\u0105.<\/p>\n<p>Kai kurios serverio IDS geba steb\u0117ti to serverio tinklo sraut\u0105 ir prane\u0161ti kai \u012fvyko susijungimas ant tam tikro prievado.<\/p>\n<p>Kone did\u017eiausias \u0161ios sistemos tr\u016bkumas yra tas, kad sistemos steb\u0117jimas n\u0117ra realaus laiko, tod\u0117l \u012fsibrovimo pasteb\u0117jimas gali u\u017ev\u0117luoti, nes j\u012f aptikti galima tik kai buvo bandoma arba pavyksta \u012fsibrauti.<\/p>\n<p><img decoding=\"async\" src=\"\/blog\/filemgmt\/uploads\/ipds\/xPTV6.png\" alt=\"\" \/><\/p>\n<p style=\"font-size: 15px; padding-bottom: 5px;\"><strong>3.3. Pagr\u012fsta informacija IDS<\/strong><\/p>\n<p>\u0160iai kategorijai gali priklausyti abu anks\u010diau min\u0117ti variantai \u2013 tinklo ir serverio IDS. Informacija pagr\u012fsta IDS veikia kaip antivirusin\u0117 sistema  &#8211; analizuoja sraut\u0105 ir lygina j\u012f su \u017einom\u0173 atakos p\u0117dsak\u0173 duomen\u0173 baze, kuri\u0105 galima keisti priklausomai nuo sistemos ant kurios IDS yra diegiama ir kokie servisai veikia. Pavyzd\u017eiui, pagr\u012fsta informacija serverio IDS gali steb\u0117ti klaviat\u016br\u0173 paspaudimus. Tokia IDS turi duomen\u0173 baz\u0117je mygtuk\u0173 kombinacijas kurios re\u0161kia galim\u0105 atak\u0105 prie\u0161 server\u012f.<\/p>\n<p>Tarkime kas nors bandantis per\u017ei\u016br\u0117ti slapta\u017eod\u017ei\u0173 fail\u0105 su komanda \u201ecat \/passwd\u201c arba bandant per\u017ei\u016br\u0117ti kokie dar kompiuteriai gali b\u016bt\u0173 tinkle su \u201ecat \/hosts\u201c . Taip pat stebint atvirus prievadus, pagr\u012fsta informacija serverio IDS gali atrinkti kokia ataka bandoma \u012fvykdyti, jeigu b\u016bna daug blog\u0173 TCP susijungim\u0173, galima manyti kad ka\u017ekas skenuoja tinkl\u0105, arba daug neatsakyt\u0173 SYN-ACK paket\u0173 gali reik\u0161ti kad ka\u017ekas atakuoja su \u201eSYN flood\u201c metodu.<\/p>\n<p>Pagrindinis privalumas \u0161io tipo IDS yra tai kad jos turi labai \u017eem\u0105 netikr\u0173 prane\u0161im\u0173 reiting\u0105, kadangi lyginamas srautas yra su \u017einom\u0173 atak\u0173 ir pa\u017eeid\u017eiamum\u0173 duomen\u0173 baze, o ne bandant interpretuoti pagal apra\u0161ytas taisykles, tod\u0117l ir prane\u0161imo detalumas da\u017eniausiai b\u016bna konkretus.<\/p>\n<p>\u017dinoma, j\u0173 did\u017eiausias tr\u016bkumas yra tai, kad jos gali aptikti tik joms \u017einomus metodus, tod\u0117l jos yra visi\u0161kai nenaudingos prie\u0161 naujai atrastus (0day), ar dar duomen\u0173 baz\u0117je neatsiradusius pa\u017eeid\u017eiamumus. Kad toki\u0105 duomen\u0173 baz\u0119 pastoviai atnaujinti, reikia d\u0117ti daug pastang\u0173, nes n\u0117ra paprasta apra\u0161yti visus galimus atako scenarijus, analizuoti pa\u017eeid\u017eiamumus ir sukurti atitinkam\u0105 pa\u017eeid\u017eiamumo p\u0117dsak\u0105.<\/p>\n<p style=\"font-size: 15px; padding-bottom: 5px;\"><strong>3.4. Pagr\u012fsta statistika IDS<\/strong><\/p>\n<p>Tokio tipo IDS veikia pirma nustatant pagrindin\u0119 rib\u0105 kas tinklo sraute yra normalu, tai padarius toliau viskas yra lyginama pagal \u0161i\u0105 rib\u0105, tod\u0117l pagrinde \u0161ios IDS filosofija yra tokia, kad bet koks vartotojo veiklos nukrypimas nuo normos ribos yra skaitoma kaip anomalija ir gali b\u016bti interpretuojama kaip gr\u0117sm\u0117. \u0160i IDS kitaip dar vadinama veiklos-analiz\u0117s IDS arba tiesiog anomalijos aptikimo sistema, trumpinama kaip SIDS.<\/p>\n<p>Taigi SIDS sukuria taisykles stebint k\u0105 vartotojai veikia per vis\u0105 laik\u0105, analizuojant istorij\u0105 ir renkant kitoki\u0105 informacij\u0105 i\u0161 \u012fvairi\u0173 \u0161altini\u0173, taip mokosi aptikti \u012fvairias anomalijas sukuriant atitinkamus modelius. Tokie modeliai gali b\u016bti sukurti sistemos, programos arba vartotojo lygmenyje.<\/p>\n<p>Didelis privalumas yra tai kad jos nepriklauso nuo apra\u0161yt\u0173 taisykli\u0173 ar \u017einom\u0173 gr\u0117smi\u0173 duomen\u0173 baz\u0117s, tod\u0117l tokios sistemos gali (bent teori\u0161kai) aptikti naujausius ir dar pla\u010diai ne\u017einomus bandymus i\u0161naudoti \u012fvairius pa\u017eeid\u017eiamumus.<\/p>\n<p>J\u0173 did\u017eiausias tr\u016bkumas yra didelis netikr\u0173 gr\u0117smi\u0173 reitingas,  tod\u0117l \u0161i sistema n\u0117ra tinkama tinkluose, kur srautas yra pastoviai kintantis, tai yra kur darbuotojai dirba pagal slenkant\u012f grafik\u0105 ar nereguliariai.<\/p>\n<p>\u012esibrov\u0117lis \u017einantis kad tokia sistema yra \u012fdiegta, gali ma\u017eais kiekiais generuoti netikr\u0105 sraut\u0105, taip i\u0161mokant \u0161i\u0105 sistem\u0105 galvoti kad tai yra normalu.<\/p>\n<p><img decoding=\"async\" src=\"\/blog\/filemgmt\/uploads\/ipds\/PElM4AQ.jpg\" alt=\"\" \/><\/p>\n<p style=\"font-size: 20px; padding-bottom: 5px;\"><strong>4. \u012esibrovimo blokavimo sistemos \u2013 IPS<\/strong><\/p>\n<p>IPS yra kaip IDS pl\u0117tinys, kadangi abi sistemos gali steb\u0117ti sraut\u0105, ta\u010diau pagrindinis skirtumas tarp j\u0173 yra tai, kad IPS gali i\u0161karto atlikti tam tikrus veiksmus norint atremti pasirod\u017eiusias gr\u0117smes, o IDS gali tik steb\u0117ti sraut\u0105 ir pasteb\u0117jus ka\u017ek\u0105 \u012ftartino \u2013 prane\u0161ti administratoriui. Konkre\u010diai, IPS gali atlikti tokius veiksmus kaip si\u0173sti \u012fsp\u0117jant\u012f prane\u0161im\u0105, filtruoti arba visi\u0161kai blokuoti sraut\u0105 bei atlikti kitokius veiksmus.<\/p>\n<p><img decoding=\"async\" src=\"\/blog\/filemgmt\/uploads\/ipds\/v8azhmQ.jpg\" alt=\"\" \/><\/p>\n<p style=\"font-size: 20px; padding-bottom: 5px;\"><strong>5. Prane\u0161im\u0173 analizavimo \u012frankiai<\/strong><\/p>\n<p>Visos IDS ir IPS aptikusios gr\u0117sm\u0119 pirmiausia prane\u0161a apie tai administratoriui, tik IPS dar papildomai atlieka automatizuotus veiksmus u\u017ekertant keli\u0105. Nepriklausomai nuo sistemos pob\u016bd\u017eio, toki\u0173 prane\u0161im\u0173 kiekis gali b\u016bti gana didelis, tod\u0117l \u0161iuos prane\u0161imus da\u017enai analizuoja grup\u0117 \u017emoni\u0173, ta\u010diau ir tai neatliekama rankomis \u2013 tam naudojama specializuoti \u012frankiai sistemos \u017eurnalo ir prane\u0161im\u0173 analizei, tokie kaip:<\/p>\n<ul>\n<li>LogPoint<\/li>\n<li>LogRhythm<\/li>\n<li>LogRhythm<\/li>\n<li>Netwrix Auditor<\/li>\n<\/ul>\n<p style=\"font-size: 20px; padding-bottom: 5px;\"><strong>6. IDS Pavyzd\u017eiai<\/strong><\/p>\n<p>Egzistuoja keletas toki\u0173 sistem\u0173, daug j\u0173 yra atviro kodo, ta\u010diau viena labiau \u017einoma ir atviro kodo tinklo IDS yra \u201eSnort\u201c \u2013 j\u0173 teigimu yra vir\u0161 4 milijon\u0173 parsisiuntim\u0173 ir vir\u0161 500 t\u016bkstan\u010di\u0173 registruot\u0173 vartotoj\u0173.<\/p>\n<p>Tik serverio IDS:<\/p>\n<ul>\n<li>OSSEC<\/li>\n<li>TripWire<\/li>\n<li>AIDE<\/li>\n<\/ul>\n<p>Visos kitos yra labiau \u012fvairios paskirties, tai rei\u0161kia kad jos gali atlikti tinklo arba serverio steb\u0117jimo funkcijas.<\/p>\n<p style=\"font-size: 20px; padding-bottom: 5px;\"><strong>7. \u012edom\u016bs faktai<\/strong><\/p>\n<ul>\n<li>1996 met\u0173 kovas &#8211; 10 pagrindini\u0173 JAV valstybini\u0173 institucij\u0173 buvo atakuotos su 64% pasisekimu.<\/li>\n<li>2000 met\u0173 vasaris \u2013 paleistos DoS atakos prie\u0161 did\u017eiausias pasaulyje internetines svetaines, tokias kaip Yahoo arba Amazon.<\/li>\n<li>2001 met\u0173 liepa \u2013 \u201eCode Red\u201c virusas i\u0161plito per vis\u0105 pasaul\u012f u\u017ekr\u0117sdamas vir\u0161 150 t\u016bkst. Kompiuteri\u0173 per 14 valand\u0173.<\/li>\n<\/ul>\n<p style=\"font-size: 20px; padding-bottom: 5px;\"><strong>8. I\u0161vados<\/strong><\/p>\n<p>Tinklo saugumas \u0161iais laikais yra labai svarbus net ir ma\u017eesn\u0117ms \u012fmon\u0117ms. Kad ir kaip gerai b\u016bt\u0173 paruo\u0161tas serveris, tinklas ar kompiuteriai tame tinkle, visada i\u0161liks gr\u0117sm\u0117 b\u016bti u\u017epultiems, ta\u010diau naudojant IDS ar IPS sistemas \u0161i gr\u0117sm\u0117 gali b\u016bti suma\u017einta laiku pastebint ir atitinkamai reaguojant \u012f prane\u0161imus.<\/p>\n<p style=\"font-size: 20px; padding-bottom: 5px;\"><strong>9. Literat\u016bra<\/strong><\/p>\n<p>(2004). Using IDS and IPS together for Defense in Depth. SANS Institute.<br \/>\n(2007). Guide to Intrusion Detection and Prevention Systems (IDPS). National institute of Standards and technology.<br \/>\nBejtlich, R. (2004). The Tao of Network Security Monitoring Beyond Intrusion Detection. Addison Wesley.<br \/>\nCanavan, J. E. (2001). Fundamentals of Network Security. London: Artech House.<br \/>\nF5. (n.d.). Nuskaityta i\u0161 F5: https:\/\/f5.com\/resources\/white-papers\/security-101-big-ip-asm-and-ips-differences-defined<br \/>\nWikipedia. (n.d.). Nuskaityta i\u0161 http:\/\/en.wikipedia.org\/wiki\/Intrusion_detection_system<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neseniai teko ra\u0161yti tok\u012f apibendrinant\u012f referat\u0105, man tema teko IPDS (Intrusion detection and prevention) sistemos.<\/p>\n","protected":false},"author":2,"featured_media":2540,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7,5],"tags":[937,938,936,935],"class_list":["post-2539","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ltu","category-my-tutos","tag-ids","tag-ipds","tag-ips","tag-snort"],"_links":{"self":[{"href":"http:\/\/9v.lt\/blog\/wp-json\/wp\/v2\/posts\/2539","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/9v.lt\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/9v.lt\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/9v.lt\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/9v.lt\/blog\/wp-json\/wp\/v2\/comments?post=2539"}],"version-history":[{"count":0,"href":"http:\/\/9v.lt\/blog\/wp-json\/wp\/v2\/posts\/2539\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/9v.lt\/blog\/wp-json\/wp\/v2\/media\/2540"}],"wp:attachment":[{"href":"http:\/\/9v.lt\/blog\/wp-json\/wp\/v2\/media?parent=2539"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/9v.lt\/blog\/wp-json\/wp\/v2\/categories?post=2539"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/9v.lt\/blog\/wp-json\/wp\/v2\/tags?post=2539"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}