Computer >> 컴퓨터 >  >> 프로그램 작성 >> 프로그램 작성

침입 방지 시스템의 유형은 무엇입니까?

<시간/>

다음과 같은 여러 유형의 침입 방지 시스템이 있습니다 -

호스트 기반 IPS(HIPS) − 호스트 기반 IPS는 침입 방지 애플리케이션이 특정 IP 주소, 일반적으로 단일 장치에 로컬인 경우입니다. HIPS는 새로운 맬웨어보다 앞서 나가기 위해 지속적인 업그레이드가 필요하지 않기 때문에 기존의 지문 기반 및 휴리스틱 안티바이러스 탐지 접근 방식을 보완합니다.

시스템 리소스의 포괄적인 사용은 방화벽, 시스템 수준 작업 제어 및 샌드박싱을 기존 AV 제품 위에 통합된 공개 네트워크로 통합하는 현재 HIPS의 단점이 될 수 있습니다.

이 광범위한 보호 설계는 신뢰할 수 없는 환경(예:카페 또는 공항 Wi-Fi 네트워크)에서 자주 작동하는 랩톱 컴퓨터에 대해 보증될 수 있지만, 강력한 방어는 배터리 수명에 큰 타격을 주고 다음과 같이 컴퓨터의 일반적인 응답성을 분명히 손상시킬 수 있습니다. HIPS 보호 요소와 기존 AV 제품은 PC에서 각 문서를 확인하여 대규모 블랙리스트에 대해 악성 코드인지 확인합니다.

HIPS가 화이트리스트 기술을 사용하여 AV 제품과 결합되는 경우보다 컴퓨터의 일부 응용 프로그램이 신뢰할 수 있기 때문에(화이트리스트에) 시스템 리소스가 훨씬 덜 필요합니다. 애플리케이션으로서의 HIPS는 기존의 안티바이러스 제품에 대한 진정한 대안이 됩니다.

네트워크 기반 IPS(NIPS) − 네트워크 기반 IPS는 IPS 애플리케이션과 특정 네트워크 호스트에 대한 침입을 피하기 위해 취한 일부 조치가 네트워크에 여러 IP 주소를 가진 호스트에서 완료되는 것입니다.

네트워크 침입 방지 시스템은 보안 관련 이벤트를 분석, 식별 및 파일화하기 위해 특별히 제작된 하드웨어/소프트웨어 플랫폼입니다. NIPS는 트래픽을 검사하도록 설계되었으며 구성 또는 보안 정책에 따라 악성 트래픽을 차단할 수 있습니다.

콘텐츠 기반 IPS(CBIPS) − CBIPS(콘텐츠 기반 IPS)는 서명이라고 하는 특정 시퀀스에 대한 네트워크 패킷의 콘텐츠를 확인합니다. 웜 감염 및 해킹을 포함하여 알려진 유형의 공격을 식별하고 방지할 수 있습니다.

프로토콜 분석 − IDS/IPS 기술의 주요 발전은 프로토콜 분석기의 필요성이었습니다. 프로토콜 분석기는 본질적으로 HTTP 또는 FTP와 같은 응용 프로그램 계층 네트워크 프로토콜을 디코딩할 수 있습니다. 프로토콜이 완전히 디코딩되기 때문에 IPS 분석 엔진은 비정상적인 동작이나 악용에 대해 프로토콜의 여러 요소를 계산할 수 있습니다.

속도 기반 IPS(RBIPS) − 속도 기반 IPS(RBIPS)는 주로 서비스 거부 및 분산 서비스 거부 공격을 방지하도록 설계되었습니다. 그들은 정상적인 네트워크 동작을 모니터링하고 이해함으로써 작동합니다. RBIPS는 TCP, UDP 또는 ARP 패킷, 초당 연결, 연결당 패킷, 특정 포트로의 패킷 등과 같은 특정 유형의 트래픽에 대한 비정상적인 속도를 인식할 수 있습니다.