Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Introduzione ai sistemi di rilevamento delle intrusioni

Con il continuo sviluppo di nuove tecnologie informatiche, ci sono un numero crescente di problemi di hacking e di intrusione in atto . Questi hacker e intrusioni possono essere trovati in una vasta gamma di posizioni , tra cui i server DNS , i desktop , le reti e la Internet.Network e vulnerabilità di sicurezza del sistema operativo può essere esplorato e utilizzato da un utente malintenzionato che tenta di ottenere il controllo di un host. Questa esplorazione delle vulnerabilità provoca enormi minacce per gli utenti Internet . Sistemi di rilevamento delle intrusioni ( IDS) sono progettati per testare e studiare un sistema e di rete per la suscettibilità alle violazioni . Vantaggi

L'IDS può essere utilizzata per testare una rete o di un sistema per scoprire quali sono presenti vulnerabilità . Una volta che le vulnerabilità e le minacce potenziali sono trovati , una selezione di attività di mitigazione possono essere adottate per ridurre ulteriormente i problemi di sicurezza .

IDS possono essere distribuiti come un sistema di allarme per reti e sistemi sia per i singoli utenti e le imprese. Quando si verificano attività di intrusione , IDS manda avvertimenti per indicare la rete è sotto attacco . L' amministratore di rete può adottare appropriate contromisure per mitigare gli attacchi e le intrusioni
Tipi

Ci sono fondamentalmente due tipi di IDS : . Basati su rete e host-based . IDS network-based sono noti anche come monitor di rete e sorvegliano i pacchetti di rete e ricerca i sintomi di attacchi di rete e l'uso improprio della rete . In caso di intrusioni e attacchi , il monitor di rete invia un messaggio di avviso e registra gli incidenti per ulteriori analisi.

Registra il monitor di sistema IDS host-based e li usa per la prova di attività dannose in tempo reale. Esso sovrintende anche file di sistema chiave che possono essere utilizzati per la prova di manomissione .
Caratteristiche

Un tipico IDS facilita la gestione sicura delle reti e dei sistemi . Raccoglie tutti i messaggi di avviso nei database , che consentono le informazioni da analizzare . IDS comprendono vari rapporti , strumenti di analisi e avvisi personalizzati tramite e-mail , Nmap e altri sistemi di messaggi. Si ricompone anche il traffico di rete accadendo su più pacchetti per consentire sonde di rete e il rilevamento attacco .
Prodotti

strumenti IDS includono applicazioni open-source e prodotti commerciali su scala aziendale . Snort è popolare come un IDS open-source . Si tratta di una rete di rilevamento delle intrusioni e leggero sistema di prevenzione che può catturare e registrare tutti i pacchetti di rete . OSSEC HIDS è un open -source strumento IDS host-based in grado di condurre l'analisi dei log , controllo dell'integrità e allarmi in tempo reale e la risposta. Cisco IDS offre una soluzione di protezione dalle intrusioni integrato e un portafoglio di prodotti di sicurezza end -to-end . Altri strumenti di IDS includono RealSecure , CyberCop Monitor NT e Netlog .
Potenziali

strumenti IDS stanno diventando sempre più popolare grazie ai benefici e la facilità nella prevenzione degli incidenti di sicurezza che porta agli amministratori di rete e di sistema . Questi strumenti possono monitorare attivamente una rete o di ospitare e proteggerli da essere attaccato o invaso .

 

networking © www.354353.com