Tunkeilijan havaitsemisjärjestelmä
Tunkeilijan havaitsemisjärjestelmä (engl. Intrusion Detection System, IDS) on tietoverkkoon asennettava järjestelmä, joka on ohjelmoitu tunnistamaan verkkoon suuntautuvat hyökkäysyritykset.[1]
Tunkeilijan havaitsemisjärjestelmä voi olla konekohtainen (engl. Host IDS) tai verkkopohjainen (engl. Network IDS).[1] Esimerkkejä konekohtaisista IDS-ohjelmista ovat lokeja tarkkailevat tai tiedostojärjestelmän muutoksia tutkivat ohjelmat (esimerkiksi tripwire ja OSSEC). Verkkopohjaisissa ratkaisuissa verkkoon sijoitetaan usein erilaisia sensoreita, jotka keräävät liikennettä, ylläpitäjän käyttäessä jonkinlaista hallintaliittymää murtojen tutkimiseen, esimerkiksi SNORT.
Runsaasta datavirrasta pyritään tunnistamaan tiettyjä kuvioita joiden perusteella voidaan olettaa tunkeutumisyrityksen olevan päällä. Jotkin verkkopohjaiset järjestelmät osaavat reagoida tällaisissa tilanteissa katkaisemalla oletetun hyökkääjän yhteydet; tällaisista aktiivista järjestelmistä käytetään termiä murron estämisjärjestelmä (engl. Intrusion Prevention System, IPS).[1]
Järjestelmä voi havaita hyökkäyksen merkkejä joko valmiiden sääntöjen tai tunnusmerkkien pohjalta (kuten virustentorjuntajärjestelmät) tai poikkeuksia eli anomalioita etsien (heuristiikka).[2] Sääntöpohjaisessa havaitsemisessa ennalta määriteltyjen sääntöjen perusteella tunnistetaan mahdolliset tunkeutumiset.[2] Tilastollisessa havaitsemisessa verkkoliikennettä verrataan tietokantaan johon on tallennettu otos normaalista liikenteestä. Nyttemmin IDS-järjestelmiin on tyypillisesti liitetty koneoppimista, jonka tarkoituksena on parantaa järjestelmän kykyä löytää tunkeutumisyritykset viipeettä ja automaattisesti.[2][1]
Katso myös
[muokkaa | muokkaa wikitekstiä]Lähteet
[muokkaa | muokkaa wikitekstiä]- ↑ a b c d R. Vinayakumar, Mamoun Alazab, K. P. Soman, Prabaharan Poornachandran, Ameer Al-Nemrat, Sitalakshmi Venkatraman: Deep Learning Approach for Intelligent Intrusion Detection System (DOI) IEEE Access, 7: 41525-41550. 3.4.2019. IEEE. Viitattu 6.7.2024. (englanniksi)
- ↑ a b c A. Khraisat, I. Gondal, P. Vamplew, et al.: Survey of intrusion detection systems: techniques, datasets and challenges (DOI) Cybersecurity, 2 (20). 17.7.2019. Viitattu 6.7.2024. (englanniksi)