Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Definizione di Intrusion Detection System

Un sistema di rilevamento delle intrusioni o IDS , è una combinazione di programmi che tengono traccia l'accesso non autorizzato a una rete di computer . Un record IDS gli strumenti hacker utilizzano per entrare in rete, visualizza le modifiche non autorizzate apportate ai file nel sistema e negozi di marche temporali e dati di localizzazione in modo che i colpevoli possono essere ricondotti e catturati . Honeypot

honeypot sono utili per la registrazione di strumenti comuni utilizzati dagli aggressori . Quando gli intrusi li rilevano , sembrano essere una rete sguarnita contenente file utili , nonché l'accesso ad altre reti . L'intruso cerca in tutto il sistema , e il record di informazioni IDS su di loro . Secondo il SANS Institute , un grosso rischio di utilizzare un honeypot è che l' honeypot può essere utilizzato per lanciare attacchi su altre reti . Ciò può esporre il proprietario honeypot a responsabilità legali .
Passivo IDS

Bro IDS è un esempio di un sistema di rilevamento delle intrusioni passivo . IDS passivi semplicemente accedere a tutti i tentativi di accesso non autorizzati in modo che il gestore di sistema può studiare in seguito. L'alternativa è un IDS attivo , che combatte contro gli hacker da loro bloccando l'accesso alla rete . Bro è progettato per rilevare i modelli di attività sospette , o firme , e può inviare e-mail o messaggi telefonici per avvisare gli amministratori di sistema di tentativi di scasso . Gli honeypot utilizzano IDS passivi .
Host -based IDS

Un'altra distinzione tra i tipi di IDS è sistemi basati su host di rete e . Un sistema basato su host è attivo su un singolo computer . Secondo i professori Wagner e Soto di UC Berkeley , sistemi basati su host sono ulteriormente divisi in sistemi basati sulle firme e sistemi anomalia -based. Un IDS signature -based Download periodicamente le firme di malware vari e li memorizza in un database. Questo sistema può immediatamente identificare il software dell'attaccante , ma manca di flessibilità, se il programma di attacco muta . Sistemi di Anomaly basati identificare modelli di comportamento insolito. Possono rilevare mutare programmi e nuovi programmi , ma possono inoltre segnalare falsi positivi .
Network -based IDS

Un IDS di rete controlla i pacchetti inviati tra i computer di una rete . Secondo l'Istituto di sicurezza di Linux , i suoi punti di forza sono la verifica dello stack e protocolli applicativi . Attacchi più comuni includono l'invio di messaggi con errori , noti come i pacchetti malformati , di interrompere un programma. Questo può mandare in crash un sistema o di dare i privilegi di modifica non autorizzata attaccante . IDS di rete possono bloccare i pacchetti dannosi prima che possano causare danni.
IDS

IDS Immunità basati Immunità a base è stata proposta dal professor Dipankar Dasgupta dell'Università di Memphis. Questo sistema presenta alcune caratteristiche di sistemi basati anomalia e migliora su di essi . Agenti software nel programma sono stati progettati con funzioni simili alle cellule del sangue . Programmi Decoy operano su una funzione host e come i sistemi honeypot distinti operando come obiettivi per i virus . L' IDS è progettato per evolversi in un sistema più efficace nel tempo .

 

networking © www.354353.com