HIDS

From האנציקלופדיה היהודית
Jump to: navigation, search

HIDS (ראשי תיבות באנגלית של: Host-based Intrusion Detection System) היא מערכת לגילוי חדירות המסוגלת לנטר ולנתח פעילות המתבצעת בתוך מערכת מחשב, כמו גם חבילות מידע הנשלחות בנקודות הממשק של המערכת, בדומה לפעולת מערכות מסוג NIDS (‏network-based intrusion detection system)‏[1]. ‏HIDS היה הסוג הראשון של תוכנות גילוי שתוכננו ופותחו, כאשר המטרה הייתה מחשבי מיינפריים (Mainframe), כאשר האינטראקציה החיצונית שלו לא הייתה תכופה[2].

רקע

HIDS, שהוא IDS מבוסס שרת, מסוגל לנטר את כל הפעילות הדינאמית והמצב הסטאטי של מערכת ממוחשבת, על פי קונפיגורציה. מלבד פעילות של ניטור חבילות מידע המגיעות לשרת (רכיב אופציונאלי במרבית המוצרים המסחריים), HIDS יכול לזהות גם איזו תוכנה ניגשת לאיזה משאב ולזהות לדוגמא שאפליקציית וורד של מיקרוסופט ניגשה באופן בלתי צפוי ובלתי מקובל, וערכה את בסיס הנתונים של הסיסמאות. באופן דומה, HIDS יכול לבחון את מצב המערכת, המידע האצור בה, כולל ה-RAM, מערכת הקבצים, לוגים, ועוד, ולבדוק האם המצב הנכחי נראה כצפוי ולא שונה לדוגמא על ידי גורם זר[3].

ניתן לחשוב על HIDS כעל agent שמנטר כל גורם או פעולה, פנימית או חיצונית, אשר הפשיעה באופן לא רצוי על אבטחת המערכת.

הגנה על HIDS

מערכות HIDS טובות משקיעות השקעה עצומה בהגנה על בסיס הנתונים שלהן, האובייקטים, ה-Checksums והדוחות שהיא מפיקה מפני שינויים לא מורשים. שהרי אם פורץ הצליח כבר הצליח לפרוץ לשרת מה יעצור אותו מלפרוץ למערכת ה-HIDS עצמה. למשל, פרקטיקה נפוצה אצל תוכנות תולעת ווירוסים לפגוע ראשית במערכות האנטי-וירוס במחשב.

מלבד טכניקות של הצפנה, HIDS יכול לאפשר למנהל לאחסן את בסיס הנתונים על CD-ROM, או מדיה אחרת לקריאה בלבד, או לאחסן את בסיס הנתונים על מחשב מרוחק. באופן דומה נפוץ במערכות HIDS לשלוח את הלוגים שלה למחשב מרוחק באופן מיידי, תוך שימוש בערוץ VPN למערכת ניהול כלשהיא.

קבלה במרחב המסחרי

על פי פרסום Infoworld, מערכת HIDS היא דרת יעילה למנהלי רשת למציאת נוזקות וממליצה להתקין HIDS, לא רק על שרתים קריטיים, אלא על כל שרת[4].

ראו גם

הערות שוליים


שגיאות פרמטריות בתבנית:הערות שוליים

לא נמצא templatedata תקין

  1. ^ Newman, Robert C. (2009). Computer Security: Protecting Digital Resources. Jones & Bartlett Learning. ISBN 978-0-7637-5994-0. 
  2. ^ Debar, Hervé; Dacier, Marc; Wespi, Andreas (23 באפריל 1999). "Towards a taxonomy of intrusion-detection systems". Computer Networks 31 (8): 805–822. doi:10.1016/S1389-1286(98)00017-6. 
  3. ^ Vacca, John. Computer and Information Security Handbook. Morgan Kauffman, 2013, pg. 494-495
  4. ^ Marsan, Carolyn Duffy (6 ביולי 2009), "The 10 dumbest mistakes network managers make", InfoWorld (IDG Network), בדיקה אחרונה ב-31 ביולי 2011 

NivdakVeushar.png