2. SYSTEMY WYKRYWANIA WŁAMAŃ (IDS)

2.1. Wprowadzenie do systemów wykrywania włamań

Ostatnio proponuje się systemy wykrywania włamań, czyli IDS, które mają pomóc administratorom sieci w analizie zagrożeń bezpieczeństwa i wykrywaniu ataków na ich sieci i systemy. Zastosowanie technik inteligencji do wykrywania włamań sprawia, że możliwe jest poradzenie sobie z dużą ilością zgromadzonych danych, takich jak wzorce ruchu, które są trudne do samodzielnej interpretacji przez człowieka.

Big data jest obecnie postrzegana jako rozwiązanie technologiczne do monitorowania infrastruktury, gdzie analiza big data może prowadzić do zoptymalizowanych algorytmów rozwiązywania problemów związanych z siecią i systemami, takich jak problemy bezpieczeństwa, możliwe cyberataki i różne rodzaje modelowania. Zapewniając dogłębny wgląd w infrastrukturę sieciową związaną z kwestiami decyzyjnymi, big data jest realizowana poprzez wdrażanie technologii Internetu rzeczy (IoT) w całym systemie infrastruktury, takich jak sieci czujników, które są w stanie wyczuwać i przekazywać informacje.

Wiele systemów IDS opiera się na regułach eksperckich, które są ręcznie projektowane i tworzone, opisując jedynie znane sygnatury ataków. Chociaż, jeśli chodzi o wykorzystanie uczenia maszynowego opartego na IDS do implementacji w sieciach i systemach komputerowych, można wskazać dane o ruchu sieciowym jako istotny czynnik pozwalający na lepsze doskonalenie IDS-ów, analizowanie zagrożeń bezpieczeństwa i opracowywanie odpowiednich rozwiązań zabezpieczających.

W oparciu o tę ideę, wielu naukowców uznaje systemy IDS za najważniejsze mechanizmy do śledzenia i kontrolowania złośliwych działań w sieci i systemach. Podczas gdy metody oparte na sygnaturach są ważne dla radzenia sobie z dobrze znanymi zagrożeniami, metody oparte na anomaliach są niezbędne do wykrywania i radzenia sobie z nowoczesnymi i nowymi atakami.

Wydajny system wykrywania włamań musi być w stanie zbierać i analizować wszystkie wymieniane pakiety zarówno w komunikacji lokalnej, jak i end-to-end i może być postrzegany jako kamery i czujniki, które stale monitorują dane miejsce. Zwykle składa się z konsoli zarządzającej, służącej do zarządzania i raportowania włamań, oraz z czujników, które pracują jako agenci, monitorując urządzenia sieciowe w czasie rzeczywistym.