Pergunta  
 
Conhecimento computador >> Pergunta >> PC Resolução de problemas >> 
Tipos de Detecção de Intrusão
Sistemas de Detecção de Intrusão (IDS) monitorar sistema de computador (ou rede ) eventos para possíveis sinais de incidentes , incluindo ameaças de segurança , tais como malware. IDS trabalhar para encontrar e identificar problemas , mas não funcionam para corrigi-los . Correção ocorre através de Sistemas de Intrusão Prevenção (IPS) . Os tipos de detecção de intrusão variar de acordo com a forma como eles reconhecem os problemas potenciais e como de forma eficiente esse processo leva a cabo . Assinatura baseado Detecção

Assinaturas correspondentes a uma ameaça conhecida, são chamadas de assinaturas. O método de detecção baseada em assinatura compara assinaturas com eventos observados para identificar quaisquer incidentes de ameaça potencial . Um exemplo simples de uma assinatura é um e-mail com um título suspeito e anexo que provavelmente contém um vírus.

Este tipo de detecção de intrusão prova eficaz ao lidar com ameaças conhecidas , mas muitas vezes falha , ao abordar ameaças desconhecidas nunca encontrado antes . Usando o exemplo de e-mail novamente , este método só irá reconhecer a ameaça de vírus , se a penhora ou o título já tinha passado através do sistema antes. Este método também não tem a capacidade de perceber um sistema amplo ataque se nenhum passo no processo de ataque contém uma assinatura que o método é capaz de reconhecer .
Anomaly Detection Based

Anomaly detecção baseada compara definições de atividade normal para eventos observados considerados desvios consideráveis ​​normal. Este método armazena perfis que representam o comportamento normal de aspectos do sistema, incluindo aplicações , hosts, usuários e conexões de rede .

Os perfis são construídos por meio de monitorar a atividade normal, ao longo de um determinado período de tempo. O sistema utiliza esses perfis e análise estatística para determinar quando novos comportamentos pode indicar uma anomalia. Perfis pode se aplicar a série de e-mails enviados , largura de banda média utilizada , ou o número médio de logins falhos por parte do anfitrião .

O lado positivo deste tipo de detecção de intrusão é a capacidade de detectar ameaças desconhecidas. Para manter a eficiência, atualizações periódicas dos perfis devem acontecer para manter o conjunto faixa normal precisa. Pontos fracos deste método incluem o fato de que um hacker executar atividade adverso pode não ser notado se ele faz pequenas mudanças suficientes durante um período de tempo que a análise estatística desconsidera a flutuação normal. Tal atividade maliciosa sutil também podem ser incluídos nos perfis iniciais e, portanto, incluídos no conjunto de base normal.
Stateful Protocol Analysis

O método de detecção de intrusão de análise de protocolo stateful compara perfis conjunto de atividades benignos geralmente definidas para cada estado de protocolo para eventos desvios observados. Isso é diferente de detecção baseada em anomalia que o primeiro tem perfis específicos para o host ou rede , enquanto a análise de protocolo stateful utiliza perfis universais desenvolvidas pelo fornecedor. Estes perfis definem os usos adequados para protocolos específicos.

Este método compreende e controla o estado da rede , transporte e aplicação protocolos de estado -aware. Isto é exemplificado quando um usuário inicia uma sessão de File Transfer Protocol (FTP) , que começa em um estado de unauthentication antes de o usuário efetuar login e autentica o processo. Os usuários típicos apenas executar algumas tarefas no estado não autenticada ( ver o guia de ajuda , faça login ) com mais actividade a ter lugar depois de entrar A análise de protocolo stateful iria assistir para quantidades suspeitas de atividade no estado e bandeira não autenticado que como um potencial problema.

Anterior :

Próximo : No
  Os artigos relacionados
·Como solucionar Multiplicidade Pro 
·Os arquivos ICO estão borradas 
·Problemas do Windows 2000 -Boot -se 
·Como desativar o msconfig no XP 
·Como reparar um arquivo corrompido OST 
·Como desligar um computador com atalhos de teclado 
·Como corrigir um navegador que mantém Carregando com e…
·Erros em MAS 90 
·Como ativar Wi -Fi em um Inspiron 5150 
·Como criar um disco de restauração para um Dell 2300 
  Artigos em destaque
·Como obter um Screensaver trabalhar novamente 
·Como corrigir erros do site 
·Como excluir um driver de dispositivo 
·Posso Undelete My System Quando eu apaguei o meu Partit…
·Como solucionar um Laptop LCD 
·Como editar Processo de Inicialização do Windows 
·Como corrigir um problema do Windows DLL 
·Como eliminar solda Icicles 
·Como manter meu alto-falante do Ser Mute por Padrão 
·Como remover o utilitário de remoção Win32 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados