Introduzione ai Intrusion Detection Systems

March 23

Introduzione ai Intrusion Detection Systems


Con il continuo sviluppo di nuove tecnologie di computer connessi, ci sono un numero crescente di hacking e problemi di intrusione in atto. Questi hacking e le intrusioni possono essere trovati in una vasta gamma di località, tra cui i server DNS, desktop, reti e Internet.

vulnerabilità di sicurezza del sistema operativo di rete e possono essere esplorati e utilizzati da un utente malintenzionato che tenta di ottenere il controllo di un host. Questa esplorazione delle vulnerabilità provoca enormi minacce per gli utenti di Internet. sistemi di rilevamento delle intrusioni (IDS) sono stati progettati per testare e studiare un sistema e di rete per la suscettibilità alle violazioni.

vantaggi

Gli IDS possono essere utilizzati per testare una rete o un sistema per scoprire quali vulnerabilità sono presenti. Una volta che le vulnerabilità e le minacce potenziali si trovano, una selezione delle attività di mitigazione possono essere adottate per ridurre ulteriormente i problemi di sicurezza.

IDS possono essere implementate come un sistema di allarme per le reti ei sistemi sia per i singoli utenti e le imprese. Quando si verificano le attività di intrusione, IDS invia avvisi per indicare la rete è sotto attacco. L'amministratore di rete può adottare appropriate contromisure per mitigare gli attacchi e intrusioni.

tipi

Ci sono fondamentalmente due tipi di IDS: basati su host di rete-based e. IDS network-based sono noti anche come monitor di rete e sorvegliare i pacchetti di rete e le ricerche per i sintomi di attacchi di rete e l'uso improprio della rete. In caso di intrusioni e attacchi, il monitor di rete invia un messaggio di avviso e registra gli incidenti per ulteriori analisi.

Gli IDS host-based monitorare i log di sistema e li usa per la prova di attività dannose in tempo reale. Essa sovrintende anche i file di sistema fondamentali che possono essere utilizzati per la prova di manomissione.

Caratteristiche

Un tipico IDS facilita la gestione sicura delle reti e sistemi. Raccoglie tutti i messaggi di avviso in banche dati, che permettono l'informazione da analizzare. IDS comprendono vari rapporti, strumenti di analisi e avvisi personalizzati tramite e-mail, Nmap e altri sistemi di messaggistica. Si ricompone anche il traffico di rete avviene attraverso più pacchetti per consentire sonde di rete e identificazione degli attacchi.

Prodotti

IDS strumenti comprendono applicazioni open-source e prodotti commerciali su scala aziendale. Snort è popolare come un open-source IDS. Si tratta di un sistema di rilevamento e prevenzione delle intrusioni di rete leggera che può catturare e registrare tutti i pacchetti di rete. OSSEC HIDS è uno strumento IDS host-based open-source che può condurre l'analisi dei log, controllo di integrità e allarmi in tempo reale e la risposta. Cisco IDS offre una soluzione di protezione intrusione integrata e un portafoglio di prodotti di sicurezza end-to-end. Altri IDS strumenti comprendono RealSecure, CyberCop Monitor NT e Netlog.

Potenziale

IDS strumenti stanno diventando sempre più popolare grazie ai benefici e la facilità nella prevenzione degli incidenti di sicurezza che porta alla rete e amministratori di sistema. Questi strumenti possono monitorare attivamente una rete o host e proteggerli da essere attaccato o intruso.