Quali sono i sistemi di rilevamento delle intrusioni?

March 23

Quali sono i sistemi di rilevamento delle intrusioni?


Dovunque esistono dati sensibili, le persone con intenti maligni vogliono arrivare a tali dati e li sfruttano per i loro scopi. Prima di computer e di Internet, che significava rottura in un edificio e rubare file fisici o documenti. L'introduzione della tecnologia dell'informazione e delle reti ha fornito le persone con i mezzi per arrivare agli stessi dati senza lasciare la loro sedia. Il risultato è che gli amministratori di sistema richiedono strumenti come i sistemi di rilevamento delle intrusioni per garantire che i dati che proteggere non si perdono.

Definizione

Come suggerisce il nome, un sistema di rilevamento delle intrusioni (IDS) offre agli amministratori di sistema con i mezzi di sapere quando un hacker penetra una rete. Ogni hacker utilizza un insieme di strumenti, utility e applicazioni progettate per farlo in una rete di computer. Due tipi di sistemi di rilevamento delle intrusioni esistono per contrastare questi tentativi di entrare in una rete: rilevamento della rete-intrusione e il rilevamento delle intrusioni host-.

Rete-intrusione-sistemi di rilevamento

sistemi di rete antintrusione monitorare il traffico che scorre dentro e tra i computer. Ogni bit di dati, noto come un pacchetto, è guardato. Network IDS possiede banche dati di note firme di "attacco". Poiché i dati entrano da Internet, la rete IDS controlla ogni pacchetto contro il database delle firme. Quando un pacchetto corrisponde a una firma di attacco, il sistema avvisa un amministratore di sistema del tentativo di attacco. Molti Network IDS dispongono anche di rilevamento delle anomalie-based, in cui gli attacchi sconosciuti che non corrispondono a un attacco di nota sono contrassegnati per la revisione.

Host-intrusione-sistemi di rilevamento

Gli amministratori di sistema di installare sistemi host-intrusione-rilevazione sui singoli computer per la cattura di tentativi di attacco che superare i sistemi di rete di rilevamento delle intrusioni. Simile alla rete IDS, l'host IDS modello corrisponde pacchetti vede con un database di firme di attacco noti. Questi sistemi anche di rilevare l'installazione di malware, rootkit e trojan l'hacker introduce al computer. Host IDS anche in grado di rilevare l'attività anomala che non ha una corrispondenza nel database delle firme.

Intrusion-Prevention Systems

Un altro metodo di trattare con intrusioni in una rete non rileva solo il tentativo di incidere una rete, ma è attivamente impegnato per impedire l'intrusione del tutto. sistemi di prevenzione delle intrusioni consentono agli amministratori di rifiutare attivamente ogni attività ritenuta dannoso in natura.


Articoli Correlati