Come costruire un Intrusion Detection

May 26

Come costruire un Intrusion Detection


Un sistema di rilevamento delle intrusioni è destinato a rilevare comportamenti sospetti sulla rete, inviare avvisi agli amministratori di rete e prevenire le intrusioni e attacchi. Ci sono due tipi di sistemi di rilevamento delle intrusioni: basati su rete host-based e. Costruire il proprio sistema di rilevamento delle intrusioni non è un compito facile, e coinvolge la portata comprensione del progetto, i tipi di intrusione e progettazione di database e di attuazione.

istruzione

1 Determinare la portata del progetto, individuando risorse hardware e software all'interno dell'organizzazione. Identificare le vulnerabilità in termini di sistema operativo e applicazioni. Identificare le intrusioni e gli attacchi che sono potenzialmente minacciano la rete e host.

2 Progettare e realizzare un database che contiene un comportamento normale e comportamento anomalo. Il sistema di rilevamento delle intrusioni viene utilizzato per distinguere tra comportamenti normali e anormali.

3 Costruire un modello di processo che è una tabella modello che comprende schemi fissi. Il sistema di rilevamento delle intrusioni in grado di rilevare comportamenti sospetti confrontando i dati reali di processo con il modello di processo. Il numero e il livello di incidenti senza eguali sono gli aspetti più importanti per distinguere un comportamento anomalo.