ויקיפדיה:מיזמי ויקיפדיה/אתר האנציקלופדיה היהודית/ערכים שנוצרו באנציקלופדיה היהודית/HIDS

HIDS (ראשי תיבות באנגלית של: Host-based Intrusion Detection System) היא מערכת לגילוי חדירות המסוגלת לנטר ולנתח פעילות המתבצעת בתוך מערכת מחשב, כמו גם חבילות מידע הנשלחות בנקודות הממשק של המערכת, בדומה לפעולת מערכות מסוג NIDS (‏network-based intrusion detection system)‏[1]. ‏HIDS היה הסוג הראשון של תוכנות גילוי שתוכננו ופותחו, כאשר המטרה הייתה מחשבי מיינפריים (Mainframe), כאשר האינטראקציה החיצונית שלו לא הייתה תכופה[2].

HIDS, שהוא IDS מבוסס שרת, מסוגל לנטר את כל הפעילות הדינאמית והמצב הסטאטי של מערכת ממוחשבת, על פי קונפיגורציה. מלבד פעילות של ניטור חבילות מידע המגיעות לשרת (רכיב אופציונאלי במרבית המוצרים המסחריים), HIDS יכול לזהות גם איזו תוכנה ניגשת לאיזה משאב ולזהות לדוגמא שאפליקציית וורד של מיקרוסופט ניגשה באופן בלתי צפוי ובלתי מקובל, וערכה את בסיס הנתונים של הסיסמאות. באופן דומה, HIDS יכול לבחון את מצב המערכת, המידע האצור בה, כולל ה-RAM, מערכת הקבצים, לוגים, ועוד, ולבדוק האם המצב הנכחי נראה כצפוי ולא שונה לדוגמא על ידי גורם זר[3].

ניתן לחשוב על HIDS כעל agent שמנטר כל גורם או פעולה, פנימית או חיצונית, אשר הפשיעה באופן לא רצוי על אבטחת המערכת.

הגנה על HIDS עריכה

מערכות HIDS טובות משקיעות השקעה עצומה בהגנה על בסיס הנתונים שלהן, האובייקטים, ה-Checksums והדוחות שהיא מפיקה מפני שינויים לא מורשים. שהרי אם פורץ הצליח כבר הצליח לפרוץ לשרת מה יעצור אותו מלפרוץ למערכת ה-HIDS עצמה. למשל, פרקטיקה נפוצה אצל תוכנות תולעת ווירוסים לפגוע ראשית במערכות האנטי-וירוס במחשב.

מלבד טכניקות של הצפנה, HIDS יכול לאפשר למנהל לאחסן את בסיס הנתונים על CD-ROM, או מדיה אחרת לקריאה בלבד, או לאחסן את בסיס הנתונים על מחשב מרוחק. באופן דומה נפוץ במערכות HIDS לשלוח את הלוגים שלה למחשב מרוחק באופן מיידי, תוך שימוש בערוץ VPN למערכת ניהול כלשהיא.

קבלה במרחב המסחרי עריכה

על פי פרסום Infoworld, מערכת HIDS היא דרת יעילה למנהלי רשת למציאת נוזקות וממליצה להתקין HIDS, לא רק על שרתים קריטיים, אלא על כל שרת[4].

ראו גם עריכה

הערות שוליים עריכה

  1. ^ Newman, Robert C. (2009). Computer Security: Protecting Digital Resources. Jones & Bartlett Learning. ISBN 978-0-7637-5994-0.
  2. ^ Debar, Hervé; Dacier, Marc; Wespi, Andreas (23 באפריל 1999). "Towards a taxonomy of intrusion-detection systems". Computer Networks. 31 (8): 805–822. doi:10.1016/S1389-1286(98)00017-6. {{cite journal}}: (עזרה)
  3. ^ Vacca, John. Computer and Information Security Handbook. Morgan Kauffman, 2013, pg. 494-495
  4. ^ Marsan, Carolyn Duffy (6 ביולי 2009), "The 10 dumbest mistakes network managers make", InfoWorld, IDG Network, נבדק ב-2011-07-31 {{citation}}: (עזרה)