Co to jest wykrywanie intruzów?

W informatyce wykrywanie intruzów to termin używany do opisania różnych strategii bezpieczeństwa stosowanych w celu ochrony sieci komputerowej przed dostępem i użyciem przez nieupoważnione osoby. Czasami określane jako wykrywanie włamań, ideą tych bezpiecznych środków jest nie tylko ochrona sieci przed nielegalnym dostępem i wykorzystaniem z zewnątrz, ale także zapobieganie naruszeniom bezpieczeństwa w samej sieci. Aby osiągnąć pożądany poziom ochrony, będzie używana kombinacja zasobów, aby zapewnić bezpieczeństwo sieci przez cały czas.

Jednym z kluczowych zasobów wykorzystywanych w systemie wykrywania intruzów jest możliwość ograniczania dostępu do różnych informacji przechowywanych na serwerach i dyskach twardych komputerów będących częścią sieci. Proces ten rozpoczyna się od nadania uprawnień dostępu upoważnionym pracownikom. Wiele programów umożliwia administratorom przypisywanie różnych poziomów uprawnień w zależności od obowiązków zawodowych danej osoby. Na przykład sprzedawca może mieć dostęp do informacji rozliczeniowych związanych z jego klientami, ale nie mieć dostępu do tych samych danych dotyczących klientów przypisanych do innych sprzedawców. W podobny sposób kierownik działu może mieć łatwy dostęp do wszelkich informacji związanych z wykonywaniem jego obowiązków, ale nie może mieć dostępu do informacji związanych z innymi działami.

Oprócz ochrony dostępu do danych za pomocą kodów dostępu, haseł, a nawet serii pytań kwalifikacyjnych, konieczne mogą być inne metody weryfikacji tożsamości osoby próbującej uzyskać dostęp do sieci. Technologia umożliwiająca skanowanie siatkówki lub odczytywanie odcisków palców jest często stosowana w obiektach o wysokim poziomie bezpieczeństwa. W przypadku próby uzyskania przez osobę postronną nielegalnego dostępu do sieci, protokoły bezpieczeństwa zwykle wymagają zablokowania tej próby i zaalarmowania personelu organizacji, aby podjął odpowiednie działania, w tym zlokalizowanie źródła próby naruszenia i zgłoszenie jej do właściwe władze. Metody takie jak monitorowanie klawiszy w celu rejestrowania i analizowania użytych naciśnięć klawiszy lub uwzględnienie zdarzeń portów wejściowych wykorzystywanych do wejścia do systemu są również powszechne w tego rodzaju podejściu do wykrywania intruzów.

Ogólna koncepcja wykrywania intruzów polega na wykorzystaniu szeregu różnych strategii, które zapobiegają nieautoryzowanemu dostępowi do zastrzeżonych informacji przechowywanych w sieci. Zazwyczaj protokoły bezpieczeństwa identyfikują próby i powstrzymują je przed faktycznym naruszeniem. Nawet jeśli te protokoły są w jakiś sposób omijane, dodatkowe funkcje bezpieczeństwa monitorują i rejestrują trwającą aktywność, szybko sygnalizując wszystko, co wydaje się być poza zakresem działań zwykle związanych z używanymi danymi uwierzytelniającymi. Ponieważ hakerzy opracowali nowe metody włamywania się do sieci, metody stosowane w ramach inicjowania wykrywania intruzów również stały się bardziej wszechstronne, pomagając zachować integralność danych i chronić interesy osób lub firm będących właścicielami i operatorami sieci.