For faster navigation, this Iframe is preloading the Wikiwand page for നുഴഞ്ഞുകയറ്റം കണ്ടെത്തുന്നതിനുള്ള സംവിധാനം.

നുഴഞ്ഞുകയറ്റം കണ്ടെത്തുന്നതിനുള്ള സംവിധാനം

ഒരു നുഴഞ്ഞുകയറ്റം കണ്ടെത്തുന്നതിനുള്ള സംവിധാനം (IDS; നുഴഞ്ഞുകയറ്റ പ്രതിരോധ സംവിധാനം അല്ലെങ്കിൽ IPS) എന്നത് ഒരു നെറ്റ്‌വർക്കിനെയോ സിസ്റ്റങ്ങളെയോ മലിഷ്യസ് ആക്ടിവിറ്റിക്കോ നയ ലംഘനങ്ങൾക്കോ വേണ്ടി നിരീക്ഷിക്കുന്ന ഒരു ഉപകരണമോ സോഫ്റ്റ്‌വെയർ ആപ്ലിക്കേഷനോ ആണ്.[1]ഏതെങ്കിലും നുഴഞ്ഞുകയറ്റ പ്രവർത്തനമോ ലംഘനമോ സാധാരണയായി ഒരു അഡ്മിനിസ്ട്രേറ്റർക്ക് റിപ്പോർട്ട് ചെയ്യപ്പെടും അല്ലെങ്കിൽ ഒരു സുരക്ഷാ വിവരങ്ങളും ഇവന്റ് മാനേജ്മെന്റ് (SIEM) സിസ്റ്റം ഉപയോഗിച്ച് കേന്ദ്രീകൃതമായി ശേഖരിക്കും. ഒരു എസ്ഐഇഎം(SIEM) സിസ്റ്റം ഒന്നിലധികം ഉറവിടങ്ങളിൽ നിന്നുള്ള ഔട്ട്‌പുട്ടുകൾ സംയോജിപ്പിക്കുകയും തെറ്റായ അലാറങ്ങളിൽ നിന്ന് മലിഷ്യസ് ആക്ടിവിറ്റിയെ വേർതിരിച്ചറിയാൻ അലാറം ഫിൽട്ടറിംഗ് ടെക്നിക്കുകൾ ഉപയോഗിക്കുകയും ചെയ്യുന്നു.[2]

ഐഡിഎസ് ടൈപ്പുകൾ ഒറ്റ കമ്പ്യൂട്ടറുകൾ മുതൽ വലിയ നെറ്റ്‌വർക്കുകൾ വരെയുള്ള പരിധിയിലാണുള്ളത്.[3]നെറ്റ്‌വർക്ക് ഇൻട്രൂഷൻ ഡിറ്റക്ഷൻ സിസ്റ്റങ്ങളും (NIDS) ഹോസ്റ്റ് അധിഷ്ഠിത നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനങ്ങളും (HIDS) എന്നിവയാണ് ഏറ്റവും സാധാരണമായി ഉപയോഗിക്കുന്ന വർഗ്ഗീകരണങ്ങൾ. പ്രധാനപ്പെട്ട ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ഫയലുകൾ നിരീക്ഷിക്കുന്ന ഒരു സിസ്റ്റം ഒരു എച്ച്ഐഡിഎസി(HIDS)ന്റെ ഉദാഹരണമാണ്, അതേസമയം ഇൻകമിംഗ് നെറ്റ്‌വർക്ക് ട്രാഫിക്ക് വിശകലനം ചെയ്യുന്ന ഒരു സിസ്റ്റം ഒരു എൻഐഡിഎസി(NIDS)ന്റെ ഉദാഹരണമാണ്. ഇൻട്രൂഷൻ ഡിറ്റക്ഷൻ സിസ്റ്റങ്ങളെ (IDS) അവയുടെ ഡിറ്റക്ഷൻ അപ്രോച്ച് അനുസരിച്ച് തരംതിരിക്കാം, അതായത് നെറ്റ്‌വർക്കിലെ സാധ്യതയുള്ള ഭീഷണികളെ അവർ തിരിച്ചറിയുകയും പ്രതികരിക്കുകയും ചെയ്യുന്നു. ചില ഇൻട്രൂഷൻ ഡിറ്റക്ഷൻ സിസ്റ്റങ്ങൾ, മലിഷ്യസ് ആക്ടിവിറ്റിയുടെ പേരിൽ അറിയപ്പെടുന്ന പാറ്റേണുകൾ തിരിച്ചറിഞ്ഞ്, ആന്റിവൈറസ് സോഫ്‌റ്റ്‌വെയർ പോലെ, സിഗ്നേച്ചർ ബേസ്ഡ് ഡിറ്റക്ഷൻ സിസ്റ്റം ഉപയോഗിക്കുന്നു. മറ്റുചിലർ അനോമലി ബേസ്ഡ്-ഡിറ്റക്ഷൻ സിസ്റ്റം ഉപയോഗിക്കുന്നു, ഒരു നെറ്റ്വർക്കിന്റെ പതിവ് പെരുമാറ്റം നിരീക്ഷിക്കുകയും നെറ്റ്വർക്ക് വിചിത്രമായി പ്രവർത്തിക്കാൻ തുടങ്ങിയാൽ അലാറം മുഴക്കുകയും, അത് എന്താണെന്ന് മനസ്സിലാക്കാൻ മെഷീൻ ലേണിംഗിന്റെ സഹായത്തോടെ, ജാഗ്രതയുള്ള രക്ഷാധികാരിയെപ്പോലെ പ്രവർത്തിക്കുന്നു. റെപ്യുട്ടേഷൻ ബേസ്ഡ് ഡിറ്റക്ഷൻ സിസ്റ്റം (റെപ്യുട്ടേഷൻ സ്‌കോറുകൾക്കനുസരിച്ച് സാധ്യതയുള്ള ഭീഷണി തിരിച്ചറിയൽ) മറ്റൊരു സാധാരണ വകഭേദം. ചില ഐഡിഎസ്(IDS) ഉൽപ്പന്നങ്ങൾക്ക് കണ്ടെത്തിയ നുഴഞ്ഞുകയറ്റങ്ങളോട് പ്രതികരിക്കാനുള്ള കഴിവുണ്ട്. പ്രതികരണ ശേഷിയുള്ള സിസ്റ്റങ്ങളെ സാധാരണയായി നുഴഞ്ഞുകയറ്റ പ്രതിരോധ സംവിധാനം എന്ന് വിളിക്കുന്നു.[4]ചില സമയങ്ങളിൽ ഹണിപോട്ടുകൾ പോലെയുള്ള പ്രത്യേക തന്ത്രങ്ങൾ ഉപയോഗിക്കുന്നു, കമ്പ്യൂട്ടർ തെറ്റായ രീതിയിൽ പ്രവർത്തിക്കുന്നത് മനസ്സിലാക്കാനും, തന്മൂലം സൈബർ ഭീഷണികളിൽ നിന്ന് പരിരക്ഷിക്കുന്നത് എളുപ്പമാക്കുന്നു.[5]

ഫയർവാളുകളുമായുള്ള താരതമ്യം

[തിരുത്തുക]

ഇവ രണ്ടും നെറ്റ്‌വർക്ക് സുരക്ഷയുമായി ബന്ധപ്പെട്ടതാണെങ്കിലും, ഒരു ഐഡിഎസ് ഒരു ഫയർവാളിൽ നിന്ന് വ്യത്യസ്തമാണ്, ഒരു പരമ്പരാഗത നെറ്റ്‌വർക്ക് ഫയർവാളിൽ (ഒരു നെക്സ്റ്റ്-ജനറേഷൻ ഫയർവാളിൽ നിന്ന് വ്യത്യസ്തമാണ്) നെറ്റ്‌വർക്ക് കണക്ഷനുകൾ അനുവദിക്കുന്നതിനോ നിരസിക്കുന്നതിനോ ഉള്ള സ്റ്റാറ്റിക് നിയമങ്ങൾ ഉപയോഗിക്കുന്നു. കമ്പ്യൂട്ടറിനുള്ള സുരക്ഷാ ഗാർഡുകൾ പോലെയാണ് ഫയർവാളുകൾ. ആർക്കാണ് പ്രവേശിക്കാൻ അനുവദമുള്ളത്, ആരെ അനുവദിക്കരുത് എന്നതിന്റെ നിയമങ്ങൾ പറഞ്ഞിരിക്കുന്നിടത്തോളം കാലം, അനാവശ്യ സന്ദർശകർ പ്രവേശിക്കുന്നത് അവർ തടയുന്നു, എന്നാൽ ഇതിനകം സിസ്റ്റത്തിൽ ആരെങ്കിലും പ്രശ്‌നമുണ്ടാക്കാൻ തുടങ്ങിയാൽ ഫയർവാളുകൾ ശ്രദ്ധിക്കാൻ സാധിക്കില്ല. ഒരു ഐഡിഎസ് നുഴഞ്ഞുകയറ്റം സംഭവിച്ചു കഴിഞ്ഞാൽ അത് വിവരിക്കുകയും ഒരു അലാറം വഴി സൂചിപ്പിക്കുകയും ചെയ്യുന്നു. ഒരു സിസ്റ്റത്തിനുള്ളിൽ നിന്ന് ഉത്ഭവിക്കുന്ന ആക്രമണങ്ങളും ഒരു ഐഡിഎസ് നിരീക്ഷിക്കുന്നു. നെറ്റ്‌വർക്ക് ആശയവിനിമയങ്ങൾ പരിശോധിച്ച്, സാധാരണ കമ്പ്യൂട്ടർ ആക്രമണങ്ങളുടെ ഹ്യൂറിസ്റ്റിക്സും പാറ്റേണുകളും (പലപ്പോഴും സിഗ്നേച്ചറുകൾ എന്ന് അറിയപ്പെടുന്നു) തിരിച്ചറിയുകയും ഓപ്പറേറ്റർമാരെ അലേർട്ട് ചെയ്യുന്നതിനുള്ള നടപടി സ്വീകരിക്കുകയും ചെയ്യുന്നു. കണക്ഷനുകൾ അവസാനിപ്പിക്കുന്ന ഒരു സിസ്റ്റത്തെ ഇൻട്രൂഷൻ പ്രിവൻഷൻ സിസ്റ്റം എന്ന് വിളിക്കുന്നു, കൂടാതെ ഒരു ആപ്ലിക്കേഷൻ ലെയർ ഫയർവാൾ പോലെ ആക്സസ് കൺട്രോൾ നിർവഹിക്കുന്നു.[6]

അവലംബം

[തിരുത്തുക]
  1. "What is an Intrusion Detection System (IDS)? | Check Point Software".
  2. Martellini, Maurizio; Malizia, Andrea (2017-10-30). Cyber and Chemical, Biological, Radiological, Nuclear, Explosives Challenges: Threats and Counter Efforts (in ഇംഗ്ലീഷ്). Springer. ISBN 9783319621081.
  3. Axelsson, S (2000). "Intrusion Detection Systems: A Survey and Taxonomy" (retrieved 21 May 2018)
  4. Newman, Robert (2009-06-23). Computer Security: Protecting Digital Resources (in ഇംഗ്ലീഷ്). Jones & Bartlett Learning. ISBN 9780763759940.
  5. Mohammed, Mohssen; Rehman, Habib-ur (2015-12-02). Honeypots and Routers: Collecting Internet Attacks (in ഇംഗ്ലീഷ്). CRC Press. ISBN 9781498702201.
  6. Vacca, John R. (2013-08-26). Network and System Security (in ഇംഗ്ലീഷ്). Elsevier. ISBN 9780124166950.
{{bottomLinkPreText}} {{bottomLinkText}}
നുഴഞ്ഞുകയറ്റം കണ്ടെത്തുന്നതിനുള്ള സംവിധാനം
Listen to this article

This browser is not supported by Wikiwand :(
Wikiwand requires a browser with modern capabilities in order to provide you with the best reading experience.
Please download and use one of the following browsers:

This article was just edited, click to reload
This article has been deleted on Wikipedia (Why?)

Back to homepage

Please click Add in the dialog above
Please click Allow in the top-left corner,
then click Install Now in the dialog
Please click Open in the download dialog,
then click Install
Please click the "Downloads" icon in the Safari toolbar, open the first download in the list,
then click Install
{{::$root.activation.text}}

Install Wikiwand

Install on Chrome Install on Firefox
Don't forget to rate us

Tell your friends about Wikiwand!

Gmail Facebook Twitter Link

Enjoying Wikiwand?

Tell your friends and spread the love:
Share on Gmail Share on Facebook Share on Twitter Share on Buffer

Our magic isn't perfect

You can help our automatic cover photo selection by reporting an unsuitable photo.

This photo is visually disturbing This photo is not a good choice

Thank you for helping!


Your input will affect cover photo selection, along with input from other users.

X

Get ready for Wikiwand 2.0 🎉! the new version arrives on September 1st! Don't want to wait?