Phân loại IDS theo kỹ thuật thực hiện:

Một phần của tài liệu Nghiên cứu bảo mật hệ thống thông tin và đề xuất giải pháp bảo mật cho hệ thống thông tin thư viện của trường đại học tài nguyên môi trường hà nội (Trang 34)

Dựa trên kỹ thuật thực hiện, IDS cũng đƣợc chia thành 2 loại:

- Signature-based IDS: Signature-based IDS phát hiện xâm nhập dựa trên dấu hiệu của hành vi xâm nhập, thông qua phân tích lƣu lƣợng mạng và nhật ký hệ thống. Kỹ thuật này đòi hỏi phải duy trì một cơ sở dữ liệu về các dấu hiệu xâm nhập (signature database), và cơ sở dữ liệu này phải đƣợc cập nhật thƣờng xuyên mỗi khi có một hình thức hoặc kỹ thuật xâm nhập mới.

- Anomaly-based IDS: phát hiện xâm nhập bằng cách so sánh (mang tính thống kê) các hành vi hiện tại với hoạt động bình thƣờng của hệ thống để phát hiện các bất thƣờng (anomaly) có thể là dấu hiệu của xâm nhập. Ví dụ, trong điều kiện bình thƣờng, lƣu lƣợng trên một giao tiếp mạng của server là vào khoảng 25% băng thông cực đại của giao tiếp. Nếu tại một thời điểm nào đó, lƣu lƣợng này đột ngột tăng lên đến 50% hoặc hơn nữa, thì có thể giả định rằng server đang bị tấn công DoS.

Để hoạt động chính xác, các IDS loại này phải thực hiện một quá trình “học”, tức là giám sát hoạt động của hệ thống trong điều kiện bình thƣờng để ghi nhận các thông số hoạt động, đây là cơ sở để phát hiện các bất thƣờng về sau.

Trong thực tế, IDS là một kỹ thuật mới so với firewall, tuy nhiên, cho đến thời điểm này, với sự phát triển khá mạnh mẽ của kỹ thuật tấn công thì IDS vẫn chƣa thật sự chứng tỏ đƣợc tính hiệu quả của nó trong việc đảm bảo an toàn cho các hệ thống mạng. Một trong những phần mềm IDS phổ biến hiện nay là Snort. Đây là một sản phẩm NIDS mã nguồn mở với hệ thống signature database (đƣợc gọi là rule database) đƣợc cập nhật thƣờng xuyên bởi nhiều thành viên trong cộng đồng Internet.

Một phần của tài liệu Nghiên cứu bảo mật hệ thống thông tin và đề xuất giải pháp bảo mật cho hệ thống thông tin thư viện của trường đại học tài nguyên môi trường hà nội (Trang 34)