Come elaborare le componenti di Intrusion Detection Systems

December 24

Un sistema di rilevamento delle intrusioni, spesso definito come IDS, è un'applicazione che controlla la rete dell'organizzazione / aziendale per attività dannose. Si tratta di un ottimo modo per proteggere la rete da potenziali intrusi che, altrimenti, potrebbero tentare di incidere nel sistema della vostra azienda e perdite informazioni preziose. IDS è composto da tre componenti chiave - rete di sistema di rilevamento delle intrusioni (NIDS), rete di sistema di rilevamento delle intrusioni nodo (NNIDS) e il sistema di rilevamento delle intrusioni host (HIDS). In qualità di amministratore, è possibile conoscere i dettagli su questi componenti.

istruzione

1 Utilizzare NIDS per analizzare il traffico sulla vostra intera rete o sottorete. NIDS corrisponde al traffico che passa attraverso le sottoreti a una libreria di attacchi già noti o minacce. Una volta che la minaccia e 'colto, NIDS si (l'amministratore) un allarme sulla minaccia manda. Ad esempio, è possibile installare NIDS sulla sottorete con firewall. Questa configurazione vi aiuterà a monitorare gli utenti che stanno cercando di entrare nel vostro firewall.

2 Utilizzare NNIDS per analizzare il traffico che fluisce dalla rete a un host specifico. A differenza di NIDS, NNIDS controlla il traffico solo su un singolo host, in contrasto con l'intera sottorete. Ad esempio, è possibile installare NNIDS su una rete privata virtuale o VPN, dispositivo per analizzare il traffico. Questa configurazione vi aiuterà a monitorare gli utenti che stanno cercando di entrare nel vostro dispositivo VPN.

3 Utilizzare HIDS di prendere un colpo a scatto dei file di sistema esistenti. Confrontare questo Snap Shot di un precedente snap shot dei file di sistema. Questa configurazione invia un avviso per l'amministratore se alcuni - o tutti - dei file di sistema importanti sono stati rimossi o modificati.