हाल के वर्षों में साइबर हमलों का परिष्कार साइबर सुरक्षा में सुदृढीकरण की आवश्यकता को दोहराता है। इसके परिणामस्वरूप, अधिक संगठन अपने नेटवर्क को सुरक्षित करने के लिए जानबूझकर प्रयासों के साथ साइबर सुरक्षा को प्राथमिकता दे रहे हैं। अपनी साइबर सुरक्षा के लिए एक शांतचित्त दृष्टिकोण अपनाना आपके लिए पूर्ववत हो सकता है।

कार्रवाई करने से पहले सुरक्षा भंग होने की प्रतीक्षा करने के बजाय, आप प्रभावी घुसपैठ का पता लगाने वाले सिस्टम (आईडीएस) के साथ अनधिकृत पहुंच को रोक सकते हैं। तो वे क्या हैं? घुसपैठ का पता लगाने वाली प्रणालियाँ कैसे काम करती हैं?

घुसपैठ का पता लगाने वाले सिस्टम क्या हैं?

घुसपैठ का पता लगाने वाली प्रणालियाँ नेटवर्क ट्रैफ़िक की निगरानी करने और नेटवर्क के लिए खतरों का पता लगाने के लिए ट्रैफ़िक के घटकों का मूल्यांकन करने के लिए उपयोग किए जाने वाले उपकरण हैं।

एक आईडीएस उपकरण एक सुरक्षा अलार्म सिस्टम की तरह है। जब यह एक घुसपैठ का पता लगाता है, तो यह अलार्म बजाता है और जगह में तंत्र हमले को प्रकट होने से रोकता है।

एक घुसपैठिए के व्यवहार पैटर्न का पता लगाने और उसका मूल्यांकन करने के लिए IDS समाधान बनाए जाते हैं। प्रभावी ढंग से काम करने के लिए, उन्हें यह पहचानने के लिए प्रोग्राम किया जाता है कि घुसपैठ क्या है। इस मामले में, घुसपैठ किसी नेटवर्क में संवेदनशील डेटा को पुनः प्राप्त करने, बदलने या क्षतिग्रस्त करने के लिए किसी भी अनधिकृत पहुंच का मतलब है।

instagram viewer

सुरक्षा सूचना और इवेंट मैनेजमेंट सिस्टम (एसआईईएम) के माध्यम से खतरे के बारे में जानकारी एकत्र और संसाधित की जाती है। कुछ मामलों में, सिस्टम व्यवस्थापक को लंबित खतरे के बारे में सूचित करता है।

घुसपैठ का पता लगाने वाली प्रणालियों के प्रकार

एक IDS टूल को अक्सर फ़ायरवॉल समझ लिया जाता है, लेकिन इसमें अंतर होता है। एक नेटवर्क पर बैठे फ़ायरवॉल के विपरीत, जो नेटवर्क में जाता है उसकी स्क्रीनिंग करता है, एक आईडीएस समाधान स्थिति लेता है एक नेटवर्क के भीतर रणनीतिक स्थान और दुर्भावनापूर्ण संकेतों को लेने के लिए प्रत्येक समापन बिंदु पर यातायात प्रवाह का विश्लेषण करें गतिविधियां।

नेटवर्क में सेंध लगाने के लिए हमलावर अलग-अलग तकनीक अपनाते हैं। उनके दुर्भावनापूर्ण हमलों का पता लगाने के लिए कई प्रकार की घुसपैठ का पता लगाने वाली प्रणालियाँ हैं।

1. नेटवर्क घुसपैठ जांच प्रणाली (एनआईडीएस)

नेटवर्क के रणनीतिक क्षेत्रों में एक नेटवर्क घुसपैठ जांच प्रणाली (एनआईडीएस) बनाई गई है इनबाउंड और आउटबाउंड दोनों ट्रैफ़िक की निगरानी और मूल्यांकन करें नेटवर्क के भीतर।

नेटवर्क में उपकरणों से आने-जाने वाले यातायात के घटकों की जांच करने के बाद, यह किसी भी हमले के संकेतों की जांच और जांच करता है। यदि यह दुर्भावनापूर्ण गतिविधि के मामूली संकेत को भी पकड़ लेता है, तो यह घटना की जांच के लिए प्रेरित करता है।

2. मेजबान घुसपैठ का पता लगाने प्रणाली (एचआईडीएस)

आंतरिक नेटवर्क और इंटरनेट से जुड़े उपकरणों पर कार्यात्मक, एक होस्ट इंट्रूज़न डिटेक्शन सिस्टम (एचआईडीएस) व्यक्ति की जांच करता है संदिग्ध गतिविधियों का पता लगाने के लिए होस्ट नेटवर्क और उनके समापन बिंदुओं पर गतिविधियां, जिनमें फाइलों को हटाना या बदलना शामिल है प्रणाली।

संबंधित: ट्रांज़िट में डेटा बनाम डेटा आराम पर: आपका डेटा सबसे सुरक्षित कहाँ है?

बाहरी खतरों की जाँच के अलावा, एक HIDS आंतरिक खतरों की भी जाँच करता है। नेटवर्क के एंडपॉइंट से आने-जाने वाले डेटा पैकेटों की निगरानी और स्कैन करके, यह आंतरिक रूप से उत्पन्न होने वाली किसी भी दुर्भावनापूर्ण गतिविधि का पता लगा सकता है।

3. एप्लिकेशन प्रोटोकॉल-आधारित घुसपैठ का पता लगाने वाला सिस्टम (APIDS)

एक एप्लिकेशन प्रोटोकॉल-आधारित घुसपैठ का पता लगाने वाला सिस्टम (APIDS) लोगों और उनके अनुप्रयोगों के बीच बातचीत की निगरानी का अच्छा काम करता है। यह कमांड की पहचान करता है, एप्लिकेशन-विशिष्ट प्रोटोकॉल पर भेजे गए पैकेटों की निगरानी करता है, और इन संचारों को उनके सर्जक के पास वापस ले जाता है।

4. प्रोटोकॉल-आधारित घुसपैठ का पता लगाने वाला सिस्टम (PIDS)

एक प्रोटोकॉल-आधारित घुसपैठ का पता लगाने वाला सिस्टम (PIDS) मुख्य रूप से एक वेब सर्वर पर लागू किया जाता है। PIDS का कार्य नेटवर्क पर विभिन्न उपकरणों के साथ-साथ इसके ऑनलाइन संसाधनों के बीच संचार के प्रवाह की जांच करना है। यह HTTP और HTTPS में डेटा के प्रसारण की निगरानी और मूल्यांकन भी करता है।

5. हाइब्रिड घुसपैठ का पता लगाने प्रणाली

एक हाइब्रिड इंट्रूज़न डिटेक्शन सिस्टम (HIDS) कम से कम दो प्रकार के IDS से बना होता है। यह दो या दो से अधिक आईडीएस की ताकत को एक तह में जोड़ती है - जिससे एक क्षमता होती है जो एक व्यक्तिगत आईडीएस से अधिक मजबूत होती है।

घुसपैठ का पता लगाने वाली प्रणालियों का वर्गीकरण

घुसपैठ का पता लगाने वाली प्रणालियों को भी दो श्रेणियों में वर्गीकृत किया जा सकता है; अर्थात् सक्रिय और निष्क्रिय।

सक्रिय आईडीएस

एक घुसपैठ का पता लगाने और रोकथाम प्रणाली (आईडीपीएस) के रूप में भी जाना जाता है, एक सक्रिय आईडीएस संदिग्ध गतिविधियों के लिए यातायात की जांच करता है। यह अवरुद्ध आईपी का उपयोग करके दुर्भावनापूर्ण गतिविधियों को अवरुद्ध करने और मानव भागीदारी के बिना संवेदनशील डेटा तक अनधिकृत पहुंच को प्रतिबंधित करने के लिए स्वचालित है।

निष्क्रिय आईडीएस

एक सक्रिय आईडीएस के विपरीत, जो संदिग्ध गतिविधि की स्थिति में आईपी को ब्लॉक करने की क्षमता रखता है, एक निष्क्रिय आईडीएस केवल संदिग्ध गतिविधि का पता लगाने के बाद आगे की जांच के लिए व्यवस्थापक को सचेत कर सकता है।

घुसपैठ का पता लगाने वाली प्रणालियों के लाभ

विभिन्न प्रकार के आईडीएस को प्रभावी ढंग से लागू करने से आपको अपनी साइबर सुरक्षा के संबंध में कुछ लाभ मिलते हैं। एंडगेम टू. है अपने नेटवर्क में संवेदनशील डेटा की सुरक्षा करें.

आईडीएस के कुछ लाभ यहां दिए गए हैं।

1. सुरक्षा जोखिमों की पहचान करें

आपकी जानकारी के बिना आपके नेटवर्क में कई सुरक्षा जोखिम मौजूद हो सकते हैं और वे बढ़ सकते हैं, जिसके परिणामस्वरूप अधिक हानिकारक परिणाम हो सकते हैं। IDS टूल को लागू करने से, आप अपने नेटवर्क के लिए किसी भी खतरे से अवगत हो जाते हैं और उन्हें हल करने के लिए सही कार्रवाई करते हैं।

2. नियामक अनुपालन

आपका संगठन आपके उद्योग के नियमों से बाध्य है। इन नियमों का पालन करने में विफलता के लिए प्रतिबंध लग सकते हैं। एक प्रभावी आईडीएस उपकरण होने से आपको डेटा सुरक्षा और उपयोग के संबंध में नियमों को लागू करने में मदद मिलती है, जिससे आपके उपभोक्ता डेटा को अनधिकृत पहुंच और जोखिम से सुरक्षित रखा जा सकता है।

3. सुरक्षा नियंत्रण में सुधार

डिजिटल स्पेस में संगठनों के लिए साइबर खतरे एक निरंतर संघर्ष है। जबकि आप हमलावरों को अपने नेटवर्क को लक्षित करने से नहीं रोक सकते हैं, आप अपनी नेटवर्क सुरक्षा में सुधार करके उनके हमलों का विरोध कर सकते हैं।

आपके नेटवर्क के संपर्क में आने वाले विभिन्न हमलों का विश्लेषण करके, एक आईडीएस उपकरण उच्च स्तर के सुरक्षा नियंत्रण बनाने में आपकी मदद करने के लिए पर्याप्त डेटा एकत्र करता है।

4. तेज़ प्रतिक्रिया समय

साइबर सुरक्षा में समय का सार है। जितनी तेजी से आप किसी खतरे के खिलाफ बचाव करते हैं, उसके समाधान की संभावना उतनी ही अधिक होती है। जैसे ही कोई IDS टूल आपके नेटवर्क में दुर्भावनापूर्ण गतिविधि का पता लगाता है, यह अपने कनेक्टेड सिस्टम को पैठ को रोकने के लिए अलर्ट करता है। व्यवस्थापक के रूप में, आपको अपनी ओर से बचाव करने के लिए ये अलर्ट भी प्राप्त होते हैं।

घुसपैठ का पता लगाने वाली प्रणालियों का उपयोग करने की चुनौतियाँ

घुसपैठ का पता लगाने वाली प्रणालियाँ बहुत पीछे जाती हैं। ऐसे समय में विकसित किया गया जब तकनीक अब जो है उससे बहुत दूर थी, आईडीएस समाधान हमलावरों द्वारा तैयार की गई कुछ नवीनतम रणनीतियों का पूरी तरह से विरोध नहीं करते हैं। साइबर अपराधियों के पास तकनीकों की एक श्रृंखला है जिसे वे आईडीएस उपकरणों को घुसपैठ का पता लगाने से रोकने के लिए लागू करते हैं। आइए इनमें से कुछ तकनीकों पर एक नज़र डालें।

विखंडन

चूंकि आईडीएस समाधान पैकेट की निगरानी के लिए बनाए गए हैं, इसलिए हमलावर अपने हमले के पेलोड को कई बिट्स में विभाजित करने के लिए विखंडन तकनीक का उपयोग करते हैं।

पैकेट का छोटा आकार विशेष रूप से आक्रमण में सहायता नहीं करता है। चाल यह है कि प्रत्येक पैकेट को इस तरह से एन्क्रिप्ट किया जाता है कि उनका पुन: संयोजन और विश्लेषण जटिल हो। ऐसे में उनका पता लगाना मुश्किल होता है। विखंडन में, हमलावर पिछले पैकेट से डेटा को ओवरराइड करने वाले एक टुकड़े के साथ कई पैकेट भी भेज सकते हैं।

कम बैंडविड्थ वाले हमले

लो-बैंडविड्थ अटैक तकनीक कई स्रोतों पर एक रणनीतिक हमला है। इसमें सौम्य यातायात की नकल शामिल है, पहचान से बचने के लिए शोर व्याकुलता पैदा करना। इतना कुछ चल रहा है, आईडीएस समाधान अभिभूत है और सौम्य और दुर्भावनापूर्ण गतिविधियों के बीच अंतर करने में असमर्थ है।

अंधकार

विभिन्न बंदरगाहों के माध्यम से प्रवेश प्राप्त करने के लिए जमीन पर आईडीएस समाधान के प्रोटोकॉल को बदलने के लिए हमलावरों द्वारा आईडीएस आक्रमण तकनीक का उपयोग किया जाता है। यदि उनके प्रोटोकॉल अपनी मूल स्थितियों में काम नहीं करते हैं तो आईडीएस उपकरण घुसपैठ से चूक जाते हैं।

अप योर साइबरसिक्योरिटी गेम

साइबर हमलावर कमजोर सुरक्षा प्रणालियों वाले नेटवर्क का शिकार करते हैं। यदि आपका नेटवर्क पूरी तरह से सुरक्षित है, तो जब वे इसमें सेंध लगाने की कोशिश करेंगे तो उन्हें एक गतिरोध का सामना करना पड़ेगा। घुसपैठ का पता लगाने वाली प्रणालियों को लागू करने से, आपका साइबर सुरक्षा खेल कड़ा हो जाता है। आपके नेटवर्क पर कोई महत्वपूर्ण प्रभाव डालने से पहले साइबर हमलों का पता लगाया जा सकता है।

साझा करनाकलरवईमेल
आपकी साइबर सुरक्षा को बढ़ावा देने के लिए 9 सर्वश्रेष्ठ घुसपैठ का पता लगाने और रोकथाम प्रणाली

पता होना चाहिए कि आपका व्यवसाय कब साइबर हमले के अधीन है? आपको घुसपैठ का पता लगाने और रोकथाम प्रणाली की आवश्यकता है।

आगे पढ़िए

संबंधित विषय
  • सुरक्षा
  • प्रौद्योगिकी की व्याख्या
  • इंटरनेट
  • ऑनलाइन सुरक्षा
  • कंप्यूटर सुरक्षा
  • साइबर सुरक्षा
  • कंप्यूटर नेटवर्क
लेखक के बारे में
क्रिस ओडोग्वु (16 लेख प्रकाशित)

क्रिस ओडोग्वु प्रौद्योगिकी से मोहित हैं और यह जीवन को बढ़ाने के कई तरीके हैं। एक भावुक लेखक, वह अपने लेखन के माध्यम से ज्ञान प्रदान करने के लिए रोमांचित हैं। उनके पास जनसंचार में स्नातक की डिग्री है और जनसंपर्क और विज्ञापन में मास्टर डिग्री है। उनका पसंदीदा शौक नृत्य है।

क्रिस ओडोग्वु. की और फ़िल्में या टीवी शो

हमारे समाचार पत्र के सदस्य बनें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें