Ugrás a tartalomhoz

IDS/IPS

A Wikiszótárból, a nyitott szótárból


Főnév

IDS/IPS (tsz. IDS/IPSs)

  1. (informatika, számítógép-hálózatok) Az IDS (Intrusion Detection System) és az IPS (Intrusion Prevention System) két olyan kiberbiztonsági technológia, amelyek célja a hálózatok, rendszerek és adatok védelme a külső és belső támadásokkal szemben. Míg az IDS figyeli és elemzi a forgalmat a támadások felismerése céljából, addig az IPS nemcsak felismeri, hanem meg is akadályozza a támadások bekövetkezését.

IDS - Intrusion Detection System (Betörésészlelő rendszer)

Az IDS egy hálózati vagy rendszerfigyelő eszköz, amely a hálózati forgalmat és rendszerműveleteket figyeli, és riasztásokat küld, ha gyanús vagy ismert támadási mintákat észlel. Az IDS passzív módon működik, ami azt jelenti, hogy nem avatkozik be közvetlenül a forgalomba, hanem figyelmeztetéseket generál, ha valamilyen támadást vagy anomáliát észlel.

IDS típusai:

  1. Hálózati alapú IDS (NIDS - Network-based IDS):
    • A NIDS a hálózati forgalmat monitorozza egy adott hálózati ponton, és elemzi az átmenő adatcsomagokat, hogy azonosítsa a támadási mintákat. Például egy NIDS figyeli, hogy vannak-e szokatlan forgalmi csúcsok, portszkennelés vagy más gyanús tevékenységek.
  2. Helyi alapú IDS (HIDS - Host-based IDS):
    • A HIDS az egyes hosztgépeket, szervereket vagy végpontokat monitorozza, figyelve a helyi naplófájlokat, fájlokat, és a rendszerműveleteket. A HIDS segít az operációs rendszeren vagy alkalmazásokon belüli gyanús tevékenységek felderítésében, például jogosulatlan hozzáférés vagy adatmanipuláció esetén.

IDS működése:

  • Aláírás alapú felismerés (Signature-based detection): Az IDS ismert támadási mintákat (szignatúrákat) használ a forgalom vagy műveletek összehasonlítására. Ha a forgalom megegyezik egy ismert támadási mintával, akkor riasztást küld.
  • Anomália alapú felismerés (Anomaly-based detection): Az IDS normál működési mintát állít fel, majd figyeli a hálózatot vagy rendszert, hogy eltéréseket találjon. Ha valamilyen rendellenességet észlel, riasztást küld, mivel ez egy lehetséges támadás jele lehet.

IDS előnyei:

  • Támadások felismerése: Az IDS képes felismerni ismert támadási mintákat és potenciális fenyegetéseket, mielőtt azok komoly károkat okoznának.
  • Riasztások: A rendszer azonnal értesíti az adminisztrátorokat, amikor gyanús tevékenységet észlel, ami lehetővé teszi a gyors válaszadást.

IDS hátrányai:

  • Túl sok riasztás (false positives): Az IDS rendszerek hajlamosak sok téves riasztást küldeni, ami megnehezítheti az adminisztrátorok számára a valódi fenyegetések azonosítását.
  • Nem képes beavatkozni: Az IDS csak riasztásokat küld, de nem akadályozza meg a támadásokat. Az adminisztrátoroknak manuálisan kell lépéseket tenniük a fenyegetések elhárítására.



IPS - Intrusion Prevention System (Betörésmegelőző rendszer)

Az IPS egy olyan aktív hálózatbiztonsági eszköz, amely képes nemcsak felismerni, hanem meg is akadályozni a támadásokat. Az IPS képes valós időben beavatkozni a forgalomba, és blokkolni a gyanús csomagokat vagy megszakítani a támadásokat, mielőtt azok elérnék céljukat.

IPS működése:

  • Aláírás alapú felismerés: Hasonlóan az IDS-hez, az IPS is ismert támadási mintákat (szignatúrákat) használ a forgalom elemzésére, és ha egy támadás jeleit észleli, azonnal blokkolja a támadást.
  • Anomália alapú felismerés: Az IPS figyeli a hálózat normál forgalmát, és ha bármilyen rendellenességet észlel, megakadályozza a potenciálisan veszélyes forgalmat.
  • Heurisztikus és viselkedés alapú elemzés: Az IPS képes felismerni a nem ismert fenyegetéseket is a forgalom viselkedési mintái alapján.

IPS előnyei:

  • Valós idejű védelem: Az IPS nemcsak figyeli a hálózati forgalmat, hanem be is avatkozik, ha szükséges, például megakadályozza a támadási kísérleteket vagy letiltja a gyanús IP-címeket.
  • Kevesebb téves riasztás: Mivel az IPS aktív beavatkozást végez, kevesebb téves riasztást produkálhat, mint az IDS.

IPS hátrányai:

  • Nagyobb hálózati késleltetés: Mivel az IPS aktívan elemzi és beavatkozik a hálózati forgalomba, az ilyen eszközök néha késleltethetik a hálózati teljesítményt.
  • Hibás blokkolás (false positives): Ha egy IPS tévesen azonosít valamilyen normál forgalmat támadásként, akkor ez jogos forgalom blokkolását eredményezheti, ami negatívan befolyásolhatja a hálózat működését.



IDS vs. IPS: Fő különbségek

  1. Működés:
    • IDS: Csak figyel és riaszt, ha támadást észlel.
    • IPS: Nemcsak figyel, hanem be is avatkozik a támadások megelőzése érdekében.
  2. Funkcionalitás:
    • IDS: Passzív rendszer, amely csak észleli a fenyegetéseket és értesítéseket küld.
    • IPS: Aktív rendszer, amely azonnal megakadályozza a támadást, ha gyanús forgalmat észlel.
  3. Elhelyezkedés:
    • IDS: Gyakran a hálózaton kívül, a forgalom figyelésére telepítik.
    • IPS: Általában a hálózati forgalmi útvonalba integrálva működik, ahol közvetlenül tudja befolyásolni a forgalmat.
  4. Riasztási rendszer:
    • IDS: Értesítéseket küld az adminisztrátoroknak, akik dönthetnek a további lépésekről.
    • IPS: Automatikusan reagál, és megakadályozza a támadásokat emberi beavatkozás nélkül.

Mikor melyiket használjuk?

  • IDS: Olyan környezetekben, ahol a hálózatfigyelés a fő cél, és az adminisztrátorok szeretnék maguk ellenőrizni és kezelni a fenyegetéseket. Az IDS-t általában olyan esetekben használják, amikor fontos a részletes elemzés és auditálás, de az azonnali beavatkozás nem szükséges.
  • IPS: Olyan hálózatokban, ahol gyors válaszadás szükséges a fenyegetések ellen, és fontos, hogy a támadások valós időben megelőzésre kerüljenek. Az IPS-t általában nagyvállalati hálózatokban alkalmazzák, ahol a folyamatos védelem kritikus.

Kombinált megoldások:

Számos modern biztonsági megoldás egyaránt tartalmaz IDS és IPS funkciókat, hogy mindkét megközelítés előnyeit kihasználhassa. Ezeket a rendszereket Next-Generation Firewalls (NGFW) vagy Unified Threat Management (UTM) megoldásokba integrálják, amelyek átfogó védelmet nyújtanak a hálózatok számára.