Что такое СОВ? (средство обнаружения вторжений)
🔥 Что такое СОВ? (средство обнаружения вторжений)
Системы обнаружения вторжений делятся на два функциональных типа.
Разделение на сетевые и узловые СОВ (иногда обозначаемые как NIDS и HIDS — Network/Host-based Intrusion Detection System) — это базовая классификация, закреплённая как в международной практике, так и в российских методиках ФСТЭК. Это не просто типы два разных подхода к контролю.
Сетевая система работает на уровне трафика. HIDS анализирует всё, что проходит между узлами, включая внешние подключения, обращение к внутренним сервисам, попытки сканирования, перебора паролей, атаку на веб-приложения через открытые порты.
Такие системы разворачиваются на уровне сетевой инфраструктуры, либо на пограничных маршрутизаторах или на зеркальных портах коммутаторов.
Внутрь операционной системы они не заходят, их зона ответственности протоколы, соединения, содержимое пакетов.
Узловая СОВ работает иначе. NIDS ставится на конкретный сервер или рабочую станцию и отслеживает всё, что происходит в системе: запуск процессов, обращения к реестру и файловой системе, поведение приложений, системные вызовы, события безопасности в логах.
То, что невозможно отследить на уровне сети, например внедрение вредоносного кода через уже разрешённое соединение, будет видно именно узловой системе.
Она работает внутри операционной системы, требует агента и настройки политик. Без этого такие системы не смогут зафиксировать нарушения целостности или подозрительные действия от имени системных пользователей.
Разные уровни защищённости требуют разного состава и глубины контроля. Например, для ИСПДн с первым уровнем угроз обязательны оба типа СОВ с централизованным управлением и хранением событий в защищённом виде. Это регламентировано, и отступления в рамках проверок не допускаются.
В КИИ или ГИС требования ещё жёстче, особенно если речь идёт о государственных системах.
Функционально эти два типа систем дополняют друг друга. Одна отслеживает внешние проявления вторжений, другая — внутренние.
Удалить или отключить одну из них значит сознательно оставить «слепую зону». Поэтому их всегда применяют вместе, а данные обрабатывают через центральную платформу — SIEM или специализированную систему реагирования. Только в связке можно обеспечить не просто фиксацию факта атаки, но и реконструкцию всех её этапов.
#информационнаябезопасность #кибербезопасность #инфобез #СОВ #IDS #анализтрафика #безопасностьсети