“Conocimientos Redes>Seguridad de Red

Definición de Sistema de detección de intrusiones

2016/4/24
Un sistema de detección de intrusos o IDS , es una combinación de programas que rastrean el acceso no autorizado a una red informática . Un IDS registros de las herramientas hackers están usando para entrar en la red, muestra los cambios no autorizados realizados en los archivos del sistema y almacena marcas de tiempo y de localización por lo que los culpables pueden ser rastreados y capturados. Honeypots

honeypots son útiles para la grabación de instrumentos comunes utilizados por los atacantes . Cuando los intrusos a detectar , parecen ser una red indefensa que contiene archivos útiles , así como acceso a otras redes. El intruso busca alrededor en el sistema , y el IDS registros de información sobre ellos . Según el SANS Institute, un importante riesgo de usar un honeypot es que el honeypot puede ser utilizado para lanzar ataques contra otras redes. Esto puede exponer el propietario honeypot a responsabilidad legal.
Pasiva IDS

Bro IDS es un ejemplo de un sistema de detección de intrusiones pasivas. IDS pasivos simplemente entran todos los intentos de acceso no autorizados por lo que el administrador del sistema puede estudiarlos después. La alternativa es un IDS activo , que lucha contra hackers mediante el bloqueo que accedan a la red. Bro está diseñado para detectar patrones de actividad sospechosa o firmas, y puede enviar correos electrónicos o mensajes telefónicos para alertar a los administradores del sistema sobre el rodaje intentos. Honeypots utilizan IDS pasivos .
IDS basados ​​en host

Otra distinción entre los tipos de IDS es la red y los sistemas basados ​​en host . Un sistema basado en host está activo en un equipo individual . De acuerdo a los profesores Wagner y Soto de la Universidad de Berkeley , los sistemas basados ​​en host se dividen en sistemas basados ​​en firmas y sistemas basados ​​en anomalías . Un IDS basados ​​en firmas descargas periódicamente las firmas de malware distintos y los almacena en una base de datos. Este sistema puede identificar inmediatamente el software del atacante, pero carece de la flexibilidad si el programa de ataque muta . Sistemas de anomalías basados ​​en identificar patrones de comportamiento inusual . Pueden detectar programas y nuevos programas de mutar , pero también pueden reportar falsos positivos.
Network IDS basados ​​

IDS de red supervisa los paquetes enviados entre equipos de una red . Según el Instituto de Seguridad Linux, sus puntos fuertes incluyen pila de verificación y protocolos de aplicación . Ataques comunes incluyen el envío de mensajes con errores , conocidos como paquetes malformados , para interrumpir un programa. Esto puede bloquear el sistema o dar los privilegios modificaciones no autorizadas atacante. IDS de red pueden bloquear los paquetes dañinos antes de que causen daño.
IDS
IDS basados ​​

Inmunidad Inmunidad a base fue propuesta por primera vez por el profesor Dipankar Dasgupta , de la Universidad de Memphis. Este sistema comparte algunas características de los sistemas a base de anomalía y mejora en ellos . Los agentes de software en el programa se han diseñado con funciones similares a las células sanguíneas. Programas Decoy operan en un host y funcionan como sistemas honeypot separadas operando como objetivos para los virus. El IDS está diseñado para evolucionar hacia un sistema más eficaz en el tiempo .

Seguridad de Red
Cómo encontrar un puerto VNC
¿Cómo configuro mi router por lo que no se puede conectar a Internet
¿Cuáles son los sistemas de detección de intrusos
Cómo configurar reglas de firewall de Windows 7
¿Qué son los sistemas de cifrado SSL
Cómo eliminar certificados SSL
Cómo sincronizar OpenVAS NVT
¿Por qué se me cerró el puerto de escucha
Conocimientos Informáticos © http://www.ordenador.online