“Conocimiento Redes>Seguridad de Red

Introducción a los Sistemas de Detección de Intrusión

2012/6/19
Con el desarrollo continuo de nuevas tecnologías relacionadas con la informática , hay un número creciente de temas de hacking e intrusiones tienen lugar . Estos piratería y las intrusiones se pueden encontrar en una amplia gama de lugares, incluyendo los servidores DNS , ordenadores de sobremesa , las redes y la Internet.Network y las vulnerabilidades de seguridad del sistema operativo puede ser explorado y utilizado por un usuario malintencionado que intenta hacerse con el control de un host. Esta exploración de las vulnerabilidades provoca grandes amenazas para los usuarios de Internet . Sistemas de detección de intrusiones ( IDS ) están diseñadas para evaluar e investigar un sistema y de la red de la susceptibilidad a las infracciones . Ventajas

Los IDS puede ser utilizado para probar una red o sistema para averiguar qué vulnerabilidades están presentes. Una vez que se encuentran las vulnerabilidades y las amenazas potenciales , una selección de las actividades de mitigación se pueden tomar para reducir aún más los problemas de seguridad .

IDS se pueden implementar como un sistema de alarma de las redes y sistemas , tanto para los usuarios individuales y empresas. Cuando se producen las actividades de intrusos , IDS envía avisos para indicar la red está bajo ataque. El administrador de red puede tomar medidas correspondientes para mitigar los ataques e intrusiones
Tipos

Hay básicamente dos tipos de IDS : . Basados ​​en red y basada en el host . IDS basados ​​en la red también se conocen como monitores de red y supervisar los paquetes de red y la búsqueda de síntomas de los ataques de red y el uso indebido de la red. En el caso de las intrusiones y los ataques , el monitor de red envía un mensaje de alerta y registra las incidencias para su posterior análisis .

Registros El sistema de monitorización IDS basado en host y los utiliza para las pruebas de las actividades maliciosas en tiempo real. También supervisa los archivos de sistema clave que se pueden utilizar para pruebas de manipulación indebida .
Características

IDS típica facilita la gestión segura de redes y sistemas. Se reúne todos los mensajes de advertencia en bases de datos , que permiten que la información que va a analizarse . IDS comprenden diversos informes , herramientas de análisis y alertas personalizadas a través de correo electrónico, Nmap y otros sistemas de mensajería . También vuelve a montar el tráfico de red pasa a través de múltiples paquetes para que las sondas de red y detección de ataques.
Productos

herramientas IDS incluyen aplicaciones de código abierto y de productos comerciales a escala empresarial . Snort es popular como un IDS de código abierto . Se trata de un sistema de detección de intrusiones de red ligero y el sistema de prevención que puede capturar y grabar todos los paquetes de red. OSSEC HIDS es una herramienta IDS basado en host de código abierto que se puede llevar a cabo análisis de registros, verificación de integridad y alertas en tiempo real y la respuesta. Cisco IDS ofrece una solución de protección de intrusión integrado y un portafolio de productos de seguridad de extremo a extremo. Otras herramientas IDS incluyen RealSecure , CyberCop monitor NT y Netlog .
Potenciales

herramientas IDS son cada vez más popular debido a los beneficios y la facilidad en la prevención de incidentes de seguridad que aporta a los administradores de red y del sistema. Estas herramientas pueden controlar activamente una red o alojar y protegerlos de ser atacado o invadido .

Seguridad de Red
¿Qué protocolos aseguran HTTP?
Cómo supervisar equipos cliente
El método de protección de autenticación está determinado por el mecanismo de comunicación o la configuración en qué?
¿Qué protocolo es inseguro vnc o telnet?
Cómo elegir un URL Proxy
Ajuste por software de red
Cómo saber si alguien está usando su Internet inalámbrica
Cómo establecer una regla de Firewall de Windows para iTunes Music Sharing
Conocimiento de la computadora © http://www.ordenador.online