Um sistema de detecção de intrusão, ou IDS , é uma combinação de programas que rastreiam o acesso não autorizado a uma rede de computadores. Um IDS grava as ferramentas hackers estão usando para entrar na rede , exibe alterações não autorizadas feitas em arquivos no sistema e armazena carimbos de tempo e dados de localização para que os culpados pode ser rastreada e pego. Honeypots
Honeypots são úteis para a gravação de ferramentas comuns usadas pelos atacantes. Quando os intrusos detectá-los , eles parecem ser uma rede desprotegida contendo arquivos úteis, bem como o acesso a outras redes. O intruso procura em torno do sistema , eo IDS registra informações sobre eles. De acordo com o SANS Institute , um grande risco de usar um honeypot é que o honeypot pode ser usado para lançar ataques contra outras redes. Isso pode expor o proprietário honeypot de responsabilidade legal.
Passive IDS
Bro IDS é um exemplo de um sistema de detecção de intrusão passiva. IDS passivos simplesmente registrar todas as tentativas de acesso não autorizadas para que o administrador do sistema pode estudá-los mais tarde. A alternativa é um IDS ativo, que luta para trás contra hackers , bloqueando-os de acessar a rede . Bro é projetado para detectar padrões de atividade suspeita , ou assinaturas , e pode enviar e-mails ou mensagens de telefone para alertar os administradores de sistema sobre tentativas de arrombamento . Honeypots usar IDS passivos .
IDS
Outra distinção entre os tipos de IDS são os sistemas baseados em host da rede e baseado em Host. Um sistema baseado em host está ativo em um computador individual . De acordo com os professores Wagner e Soto de UC Berkeley , os sistemas baseados em host são divididos em sistemas baseados em assinaturas e sistemas baseados em anomalia. Um IDS baseado na assinatura baixa periodicamente as assinaturas de vários malwares e armazena-os em um banco de dados . Este sistema pode identificar instantaneamente software do atacante , mas não tem flexibilidade, se a mutação do programa de ataque . Sistemas baseados em Anomaly identificar padrões de comportamento incomum . Eles podem detectar mutação programas e novos programas , mas também pode reportar falsos positivos. Baseado Network-
IDS
A IDS de rede monitora os pacotes enviados entre computadores em uma rede . De acordo com o Instituto de Segurança Linux, seus pontos fortes incluem a verificação de pilha de protocolos e aplicações. Ataques mais comuns incluem o envio de mensagens com erros , conhecidos como pacotes mal formados , para interromper um programa. Isso pode travar o sistema ou dar os privilégios de modificação não autorizadas atacante . IDS de rede podem bloquear os pacotes nocivos antes que eles causem qualquer dano.
IDS
IDS baseado em imunidade foi proposto pela primeira vez pelo professor Dipankar Dasgupta , da Universidade de à base de Imunidade Memphis. Este sistema apresenta características dos sistemas baseados em anomalia e melhora -los. Agentes de software do programa são projetados com funções semelhantes às células sanguíneas. Programas Decoy operar em um host e funcionam como sistemas honeypot separadas , operando como alvos de vírus . Este IDS é projetado para evoluir para um sistema mais eficaz ao longo do tempo .