Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Definição de Intrusion Detection System
Um sistema de detecção de intrusão, ou IDS , é uma combinação de programas que rastreiam o acesso não autorizado a uma rede de computadores. Um IDS grava as ferramentas hackers estão usando para entrar na rede , exibe alterações não autorizadas feitas em arquivos no sistema e armazena carimbos de tempo e dados de localização para que os culpados pode ser rastreada e pego. Honeypots

Honeypots são úteis para a gravação de ferramentas comuns usadas pelos atacantes. Quando os intrusos detectá-los , eles parecem ser uma rede desprotegida contendo arquivos úteis, bem como o acesso a outras redes. O intruso procura em torno do sistema , eo IDS registra informações sobre eles. De acordo com o SANS Institute , um grande risco de usar um honeypot é que o honeypot pode ser usado para lançar ataques contra outras redes. Isso pode expor o proprietário honeypot de responsabilidade legal.
Passive IDS

Bro IDS é um exemplo de um sistema de detecção de intrusão passiva. IDS passivos simplesmente registrar todas as tentativas de acesso não autorizadas para que o administrador do sistema pode estudá-los mais tarde. A alternativa é um IDS ativo, que luta para trás contra hackers , bloqueando-os de acessar a rede . Bro é projetado para detectar padrões de atividade suspeita , ou assinaturas , e pode enviar e-mails ou mensagens de telefone para alertar os administradores de sistema sobre tentativas de arrombamento . Honeypots usar IDS passivos .
IDS

Outra distinção entre os tipos de IDS são os sistemas baseados em host da rede e baseado em Host. Um sistema baseado em host está ativo em um computador individual . De acordo com os professores Wagner e Soto de UC Berkeley , os sistemas baseados em host são divididos em sistemas baseados em assinaturas e sistemas baseados em anomalia. Um IDS baseado na assinatura baixa periodicamente as assinaturas de vários malwares e armazena-os em um banco de dados . Este sistema pode identificar instantaneamente software do atacante , mas não tem flexibilidade, se a mutação do programa de ataque . Sistemas baseados em Anomaly identificar padrões de comportamento incomum . Eles podem detectar mutação programas e novos programas , mas também pode reportar falsos positivos. Baseado Network-
IDS

A IDS de rede monitora os pacotes enviados entre computadores em uma rede . De acordo com o Instituto de Segurança Linux, seus pontos fortes incluem a verificação de pilha de protocolos e aplicações. Ataques mais comuns incluem o envio de mensagens com erros , conhecidos como pacotes mal formados , para interromper um programa. Isso pode travar o sistema ou dar os privilégios de modificação não autorizadas atacante . IDS de rede podem bloquear os pacotes nocivos antes que eles causem qualquer dano.
IDS

IDS baseado em imunidade foi proposto pela primeira vez pelo professor Dipankar Dasgupta , da Universidade de à base de Imunidade Memphis. Este sistema apresenta características dos sistemas baseados em anomalia e melhora -los. Agentes de software do programa são projetados com funções semelhantes às células sanguíneas. Programas Decoy operar em um host e funcionam como sistemas honeypot separadas , operando como alvos de vírus . Este IDS é projetado para evoluir para um sistema mais eficaz ao longo do tempo .

Anterior :

Próximo : No
  Os artigos relacionados
·O processo passo-a - passo para configurar a segurança…
·Definição de Vulnerabilidade Computador 
·Como seguro é Plain -text -mail 
·Como ver os certificados de segurança armazenados em s…
·Encryption Com RMS 
·Como Desbloquear Network Time Protocol 
·Vs Segurança de Rede Wireless. Perímetro de Seguranç…
·Como ver o Private Browsing 
·Como impedir que usuários do Terminal Server de deslig…
·Meu VoIP & Router Não está trabalhando com SonicWALL 
  Artigos em destaque
·Como configurar um VMNG300 50MB Cable Modem 
·Qual é a diferença entre o cabo do modem DSL & Networ…
·Como executar um segundo Jack Ethernet em outra sala 
·Como rastrear rede Gargalos 
·Como corrigir arquivos DLL para o Vista 
·Como fazer o download de um arquivo RAR em uma Faster D…
·Como Configurar uma rede doméstica por Ethernet With N…
·Como alterar Directory Services modo de restauração d…
·MIME: Tipos de texto 
·Como se conectar a um domínio com XP Home 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados