? Onde quer que existam dados sensíveis , as pessoas com intenções maliciosas quer chegar a esses dados e explorá-los para seus próprios fins . Antes de computadores e da Internet , isso significava que invadir um prédio e roubar arquivos físicos ou documentos. A introdução da tecnologia da informação e de redes , desde as pessoas com os meios para chegar aos mesmos dados sem sair de sua cadeira. O resultado é que os administradores do sistema necessitam de ferramentas como sistemas de detecção de invasão para garantir que os dados que eles protegem não sejam perdidos. Definição
Como o nome indica, um sistema de detecção de intrusões (IDS) oferece aos administradores de sistema com os meios de saber quando um hacker penetra uma rede. Cada hackers utiliza um conjunto de ferramentas , utilitários e aplicativos projetados para colocá-lo em uma rede de computadores . Existem dois tipos de sistemas de detecção de intrusões para frustrar as tentativas de entrar em uma rede : . Detecção de rede de intrusão e detecção de intrusão de host -
- intrusão detecção de rede Sistemas
os sistemas de detecção de intrusão -Network- monitorar o tráfego que flui para dentro e entre computadores. Cada bit de dados , conhecido como um pacote, é vigiado . Rede IDS possui bases de dados de assinaturas conhecidas "ataque" . Como os dados entra a partir da Internet , a rede IDS verifica cada pacote no banco de dados de assinatura. Quando um pacote corresponde a uma assinatura de ataque , o sistema notifica o administrador do sistema da tentativa de ataque. Muitos Rede IDSs também apresentam detecção baseada em anomalia, onde os ataques desconhecidos que não correspondem a um ataque conhecido está marcado para revisão.
Host- intrusão Sistemas de detecção de
< administradores p> sistema instalar sistemas de detecção de intrusões de host em computadores individuais para pegar tentativas de ataque que recebem sistemas de detecção de intrusão de rede de passadas . Similar à rede IDS , o padrão IDS host corresponde pacotes que vê contra um banco de dados de assinaturas de ataques conhecidos. Estes sistemas também detectar a instalação de malware, rootkits e trojans o hacker introduz ao computador. Hospedar IDSs também pode detectar a atividade anômala que não tenha uma correspondência na base de dados de assinatura.
Intrusion - Sistemas de Prevenção
um método diferente de lidar com invasões em uma rede não só detecta a tentativa de invadir uma rede, mas toma medidas efectivas para impedir a intrusão completamente. Sistemas de prevenção de intrusão permitem que os administradores a rejeitar ativamente qualquer atividade considerada de natureza maliciosa .