ကျူးကျော်ဝင်ရောက်မှုကို ထောက်လှမ်းခြင်းစနစ် (IDS)ကွန်ရက်အတွင်းရှိ ကင်းထောက်နှင့်တူသည်၊ အဓိကလုပ်ဆောင်ချက်မှာ ကျူးကျော်အပြုအမူကိုရှာဖွေရန်နှင့် အချက်ပေးသံတစ်ခုပေးပို့ရန်ဖြစ်သည်။ ကွန်ရက်အသွားအလာ သို့မဟုတ် လက်ခံသူအပြုအမူကို အချိန်နှင့်တပြေးညီ စောင့်ကြည့်ခြင်းဖြင့်၊ ၎င်းသည် ကြိုတင်သတ်မှတ်ထားသည့် "တိုက်ခိုက်ရေးလက်မှတ်စာကြည့်တိုက်" (သိထားသော ဗိုင်းရပ်စ်ကုဒ်၊ ဟက်ကာတိုက်ခိုက်မှုပုံစံကဲ့သို့) ကို "သာမန်အပြုအမူအခြေခံလိုင်း" (သာမန်ဝင်ရောက်ခွင့်ကြိမ်နှုန်း၊ ဒေတာထုတ်လွှင့်မှုပုံစံကဲ့သို့) နှင့် နှိုးဆော်ချက်ချင်း နှိုးဆော်ပြီး ကွဲလွဲချက်များကို တွေ့ရှိပါက အသေးစိတ်မှတ်တမ်းကို မှတ်တမ်းတင်ပါသည်။ ဥပမာအားဖြင့်၊ စက်ပစ္စည်းတစ်ခုသည် ဆာဗာစကားဝှက်ကို brute force crack ရန် မကြာခဏကြိုးစားသောအခါ၊ IDS သည် ဤပုံမှန်မဟုတ်သော လော့ဂ်အင်ပုံစံကို သိရှိနိုင်ပြီး၊ အက်ဒမင်ထံသတိပေးချက်အချက်အလက်များကို အမြန်ပေးပို့ကာ တိုက်ခိုက်ခံရသည့် IP လိပ်စာနှင့် နောက်ဆက်တွဲခြေရာခံနိုင်မှုတို့အတွက် ပံ့ပိုးပေးသည့်အကြိမ်အရေအတွက်တို့ကို ထိန်းသိမ်းထားမည်ဖြစ်သည်။
ဖြန့်ကျက်တည်နေရာအရ IDS ကို အဓိကအားဖြင့် အမျိုးအစား နှစ်မျိုးခွဲနိုင်သည်။ Network IDS (NIDS) ကို ကွန်ရက်၏ သော့တွဲများ (ဥပမာ၊ ဂိတ်ဝေးများ၊ ခလုတ်များ) တွင် ကွန်ရက် အပိုင်းတစ်ခုလုံး၏ လမ်းကြောင်းကို စောင့်ကြည့်ပြီး စက်ပစ္စည်း ဖြတ်ကျော် တိုက်ခိုက်သည့် အပြုအမူကို သိရှိနိုင်ရန် ဖြန့်ကျက်ထားသည်။ Mainframe IDS (HIDS) ကို ဆာဗာတစ်ခုတည်း သို့မဟုတ် တာမီနယ်တစ်ခုတွင် ထည့်သွင်းထားပြီး၊ စက်ပစ္စည်းတစ်ခုအတွက် ကျူးကျော်ဝင်ရောက်မှုကို တိကျစွာဖမ်းယူနိုင်သည့် ဖိုင်မွမ်းမံခြင်း၊ လုပ်ငန်းစဉ်စတင်ခြင်း၊ ဆိပ်ကမ်းနေထိုင်မှုစသည်ဖြင့် တိကျစွာဖမ်းယူနိုင်သည့် ဖိုင်မွမ်းမံခြင်း၊ လုပ်ငန်းစဉ်စတင်ခြင်းစသည်ဖြင့် တိကျစွာဖမ်းယူနိုင်စေသည့် သီးခြားအိမ်ရှင်၏အပြုအမူကို စောင့်ကြည့်စစ်ဆေးခြင်းအပေါ် အာရုံစိုက်ပါ။ အီလက်ထရွန်းနစ်ပလပ်ဖောင်းတစ်ခုသည် NIDS မှတစ်ဆင့် ပုံမှန်မဟုတ်သော ဒေတာစီးဆင်းမှုကို တစ်ကြိမ်တွေ့ရှိခဲ့သည် -- သုံးစွဲသူအချက်အလက်အများအပြားကို အမည်မသိ IP က အစုလိုက်အပြုံလိုက် ဒေါင်းလုဒ်လုပ်နေပါသည်။ အချိန်မီသတိပေးပြီးနောက်၊ နည်းပညာအဖွဲ့သည် အားနည်းချက်ကို လျင်မြန်စွာသော့ခတ်ပြီး ဒေတာပေါက်ကြားမှုမတော်တဆမှုများကို ရှောင်ရှားခဲ့သည်။
Mylinking™ Network Packet Brokers အပလီကေးရှင်းတွင် Intrusion Detection System (IDS)
ကျူးကျော်ဝင်ရောက်မှု ကာကွယ်ရေးစနစ် (IPS)ကွန်ရက်အတွင်းရှိ "အုပ်ထိန်းသူ" သည် IDS ၏ ထောက်လှမ်းမှုလုပ်ဆောင်ချက်ကို အခြေခံ၍ တိုက်ခိုက်မှုများကို ကြားဖြတ်ကြားဖြတ်နိုင်စွမ်းကို တိုးမြင့်စေသည်။ အန္တရာယ်ရှိသော အသွားအလာကို တွေ့ရှိသောအခါ၊ ပုံမှန်မဟုတ်သော ချိတ်ဆက်မှုများကို ဖြတ်တောက်ခြင်း၊ အန္တရာယ်ရှိသော ပက်ကေ့ခ်ျများ ချခြင်း၊ အက်ဒမင်၏ ဝင်ရောက်စွက်ဖက်မှုကို မစောင့်ဆိုင်းဘဲ အချိန်နှင့်တပြေးညီ ပိတ်ဆို့ခြင်းများကို လုပ်ဆောင်နိုင်သည်။ ဥပမာအားဖြင့်၊ IPS သည် ransomware ဗိုင်းရပ်စ်၏လက္ခဏာများနှင့်အတူ အီးမေးလ်ပူးတွဲပေးပို့မှုကို ဖော်ထုတ်သောအခါ၊ ဗိုင်းရပ်စ်သည် အတွင်းကွန်ရက်အတွင်းသို့ ဝင်ရောက်ခြင်းမှ ကာကွယ်ရန် အီးမေးလ်ကို ချက်ခြင်းကြားဖြတ်မည်ဖြစ်သည်။ DDoS တိုက်ခိုက်မှုများ၏ မျက်နှာစာတွင်၊ ၎င်းသည် အတုအယောင်တောင်းဆိုမှုများ အများအပြားကို စစ်ထုတ်နိုင်ပြီး ဆာဗာ၏ ပုံမှန်လည်ပတ်မှုကို သေချာစေသည်။
IPS ၏ကာကွယ်ရေးစွမ်းရည်သည် "အချိန်နှင့်တပြေးညီတုံ့ပြန်မှုယန္တရား" နှင့် "အသိဉာဏ်အဆင့်မြှင့်တင်မှုစနစ်" ပေါ်တွင်မှီခိုသည်။ ခေတ်မီ IPS သည် နောက်ဆုံးပေါ် ဟက်ကာတိုက်ခိုက်ရေးနည်းလမ်းများကို ထပ်တူပြုရန် တိုက်ခိုက်ရေး ဒေတာဘေ့စ်ကို ပုံမှန် အပ်ဒိတ်လုပ်သည်။ အချို့သော တန်ဖိုးကြီးထုတ်ကုန်များသည် "အပြုအမူခွဲခြမ်းစိတ်ဖြာခြင်းနှင့် သင်ယူခြင်း" ကို ပံ့ပိုးပေးပြီး အသစ်နှင့် အမည်မသိသော တိုက်ခိုက်မှုအသစ်များ (ဥပမာ သုည-ရက်ပတ်လုံး အမြတ်ထုတ်မှုများကဲ့သို့) အလိုအလျောက် ခွဲခြားနိုင်သည်။ ငွေရေးကြေးရေးအဖွဲ့အစည်းတစ်ခုမှအသုံးပြုသော IPS စနစ်သည် ပုံမှန်မဟုတ်သောဒေတာဘေ့စ်မေးမြန်းမှုအကြိမ်ရေကိုခွဲခြမ်းစိတ်ဖြာခြင်းဖြင့် SQL injection attack ကိုတွေ့ရှိပြီး ပိတ်ဆို့ထားကာ ပုံမှန်မဟုတ်သောဒေတာဘေ့စ်မေးမြန်းမှုအကြိမ်ရေကို ခွဲခြမ်းစိတ်ဖြာခြင်းဖြင့် ပိတ်ဆို့ထားသည်။
IDS နှင့် IPS တို့သည် တူညီသောလုပ်ဆောင်ချက်များ ရှိသော်လည်း အဓိက ကွဲပြားမှုများ ရှိသည်- အခန်းကဏ္ဍ ရှုထောင့်မှကြည့်လျှင် IDS သည် "passive monitoring + alerting" ဖြစ်ပြီး network traffic ကို တိုက်ရိုက် စွက်ဖက်ခြင်း မရှိပါ။ စာရင်းစစ် အပြည့်အစုံ လိုအပ်သော်လည်း ဝန်ဆောင်မှုကို မထိခိုက်စေလိုသော အခြေအနေများအတွက် သင့်လျော်ပါသည်။ IPS သည် "active Defense + Intermission" ကို ကိုယ်စားပြုပြီး တိုက်ခိုက်မှုများကို အချိန်နှင့်တပြေးညီ ကြားဖြတ်နိုင်သည်၊ သို့သော် ၎င်းသည် ပုံမှန်အသွားအလာများကို လွဲမှားစွာ မသုံးသပ်မိကြောင်း သေချာစေရမည်။ လက်တွေ့အသုံးချမှုများတွင် ၎င်းတို့သည် မကြာခဏ "ပူးပေါင်းဆောင်ရွက်သည်" -- IDS သည် IPS အတွက် တိုက်ခိုက်ရေးလက်မှတ်များကို ဖြည့်စွက်ရန်အတွက် သက်သေအထောက်အထားများကို စောင့်ကြည့်ပြီး ပြည့်စုံစွာ ထိန်းသိမ်းထားရန် တာဝန်ရှိသည်။ IPS သည် အချိန်နှင့်တပြေးညီ ကြားဖြတ်ကြားဖြတ်၊ ကာကွယ်ရေး ခြိမ်းခြောက်မှုများ၊ တိုက်ခိုက်မှုများကြောင့် ဆုံးရှုံးမှုများကို လျှော့ချရန်နှင့် "ထောက်လှမ်း-ကာကွယ်ရေး- ခြေရာခံနိုင်မှု" ၏ ပြီးပြည့်စုံသော လုံခြုံရေးအပိတ်ကွင်းအဖြစ် ဖွဲ့စည်းရန် တာဝန်ရှိသည်။
IDS/IPS သည် မတူညီသောအခြေအနေများတွင် အရေးပါသောအခန်းကဏ္ဍမှပါဝင်သည်- အိမ်သုံးကွန်ရက်များတွင် routers များတွင်တည်ဆောက်ထားသော attack interception ကဲ့သို့သောရိုးရှင်းသော IPS စွမ်းရည်များသည် ဘုံ port scans များနှင့် malicious links များကိုခုခံကာကွယ်နိုင်သည်။ လုပ်ငန်းကွန်ရက်တွင်၊ အတွင်းပိုင်းဆာဗာများနှင့် ဒေတာဘေ့စ်များကို ပစ်မှတ်ထားတိုက်ခိုက်ခြင်းမှကာကွယ်ရန် ပရော်ဖက်ရှင်နယ် IDS/IPS စက်များကို အသုံးပြုရန် လိုအပ်ပါသည်။ cloud computing အခြေအနေများတွင်၊ cloud-native IDS/IPS သည် ငှားရမ်းသူများအတွင်း ပုံမှန်မဟုတ်သော လမ်းကြောင်းများကို ရှာဖွေသိရှိရန် ဆန့်နိုင်ဆန့်နိုင်သော အရွယ်အစားရှိ cloud ဆာဗာများထံ လိုက်လျောညီထွေဖြစ်စေနိုင်သည်။ ဟက်ကာတိုက်ခိုက်ရေးနည်းလမ်းများကို စဉ်ဆက်မပြတ် အဆင့်မြှင့်တင်ခြင်းနှင့်အတူ IDS/IPS သည် "AI ဉာဏ်ရည်ဉာဏ်သွေးခွဲခြမ်းစိတ်ဖြာမှု" နှင့် "ဘက်စုံဆက်စပ်ဆက်စပ်မှုကို ထောက်လှမ်းခြင်း" ၏ဦးတည်ချက်ဖြင့် ကွန်ရက်လုံခြုံရေး၏ ကာကွယ်ရေးတိကျမှုနှင့် တုံ့ပြန်မှုအမြန်နှုန်းကို ပိုမိုတိုးတက်စေပါသည်။
Mylinking™ Network Packet Brokers အပလီကေးရှင်းတွင် ကျူးကျော်ဝင်ရောက်မှု ကာကွယ်ရေးစနစ် (IPS)
တင်ချိန်- အောက်တိုဘာ ၂၂-၂၀၂၅