Phát hiện các cuộc tấn công và các hành vi vi phạm an ninh mà không ngăn

Một phần của tài liệu Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP (Trang 46 - 47)

2. Tại sao phải sử dụng IDS

2.1. Phát hiện các cuộc tấn công và các hành vi vi phạm an ninh mà không ngăn

• Để phát hiện sớm dấu hiệu các cuộc tấn công khi nó mới mới bắt đầu xảy ra, nhằm có biện pháp ngăn chặn kịp thời.

• Ngăn ngừa các vấn đề bằng việc tăng độ mạo hiểm cho các kẻ tấn công.

• Giúp cho việc thiết kế bảo mật và quản trị có chất lượng. Đặc biệt trong các tổ chức có hệ thống mạng lớn và phức tạp.

• Cung cấp các thông tin hiệu quả về việc xâm nhập.

• Giúp lập tài liệu về các nguy cơ có thể xảy ra cho hệ thống.

2.1. Phát hiện các cuộc tấn công và các hành vi vi phạm an ninh mà khôngngăn cản được bằng các biện pháp khác. ngăn cản được bằng các biện pháp khác.

Các kẻ tấn công sử dụng nhiều phương pháp tấn công phổ biến được cung cấp trên mạng cũng có thể xâm nhập được vào nhiều các hệ thống, nhất là các hệ thống có kết nối với mạng Internet công cộng. Việc này thường xảy ra khi mà các lỗ hổng trong an ninh mạng đã được biết nhưng chưa được sửa chữa kịp. Mặc dù các nhả sản xuất và các nhà quản trị đã được khuyến khích để chỉ ra các lỗ hổng bảo mật đó. Nhưng trong một số trường hợp như sau thì lại không áp dụng được.

• Trong các hệ thống cũ, hệ đều hành không có khả năng đựơc bổ xung và cập nhập.

• Mặc dù có thể bổ xung nhưng người quản trị nhiều khi không cài đặt hết các bản sửa lỗi. Đây là trường hợp phổ biến, đặc biệt trong các hệ thống mà có rất nhiều phân mềm và phần cứng khác nhau.

• Người dùng mạng có thể hay dùng các dịch vụ mạng mà các dịch vụ và giao thức này đã được biết là dễ bị tấn công.

• Cả người sử dụng và nhà quản trị đều mắc những lỗi trong việc cấu hình và sử dụng hệ thống.

• …

Trước các vấn đề như trên thì Intrusion Detection Systems là một biện pháp tuyệt vời cho việc bảo vệ hệ thống. Intrusion Detection Systems có thể phát hiện ra những kẻ tấn công khi chúng dựa vào các lỗ hổng của mạng để xâm nhập vào.

Một phần của tài liệu Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP (Trang 46 - 47)

Tải bản đầy đủ (DOC)

(77 trang)
w