“Conocimientos Redes>Seguridad de Red

Introducción a los Sistemas de Detección de Intrusión

2012/3/14
Con el desarrollo continuo de nuevas tecnologías relacionadas con la informática , hay un número creciente de temas de hacking e intrusiones tienen lugar . Estos piratería y las intrusiones se pueden encontrar en una amplia gama de lugares, incluyendo los servidores DNS , ordenadores de sobremesa , las redes y la Internet.Network y las vulnerabilidades de seguridad del sistema operativo puede ser explorado y utilizado por un usuario malintencionado que intenta hacerse con el control de un host. Esta exploración de las vulnerabilidades provoca grandes amenazas para los usuarios de Internet . Sistemas de detección de intrusiones ( IDS ) están diseñadas para evaluar e investigar un sistema y de la red de la susceptibilidad a las infracciones . Ventajas

Los IDS puede ser utilizado para probar una red o sistema para averiguar qué vulnerabilidades están presentes. Una vez que se encuentran las vulnerabilidades y las amenazas potenciales , una selección de las actividades de mitigación se pueden tomar para reducir aún más los problemas de seguridad .

IDS se pueden implementar como un sistema de alarma de las redes y sistemas , tanto para los usuarios individuales y empresas. Cuando se producen las actividades de intrusos , IDS envía avisos para indicar la red está bajo ataque. El administrador de red puede tomar medidas correspondientes para mitigar los ataques e intrusiones
Tipos

Hay básicamente dos tipos de IDS : . Basados ​​en red y basada en el host . IDS basados ​​en la red también se conocen como monitores de red y supervisar los paquetes de red y la búsqueda de síntomas de los ataques de red y el uso indebido de la red. En el caso de las intrusiones y los ataques , el monitor de red envía un mensaje de alerta y registra las incidencias para su posterior análisis .

Registros El sistema de monitorización IDS basado en host y los utiliza para las pruebas de las actividades maliciosas en tiempo real. También supervisa los archivos de sistema clave que se pueden utilizar para pruebas de manipulación indebida .
Características

IDS típica facilita la gestión segura de redes y sistemas. Se reúne todos los mensajes de advertencia en bases de datos , que permiten que la información que va a analizarse . IDS comprenden diversos informes , herramientas de análisis y alertas personalizadas a través de correo electrónico, Nmap y otros sistemas de mensajería . También vuelve a montar el tráfico de red pasa a través de múltiples paquetes para que las sondas de red y detección de ataques.
Productos

herramientas IDS incluyen aplicaciones de código abierto y de productos comerciales a escala empresarial . Snort es popular como un IDS de código abierto . Se trata de un sistema de detección de intrusiones de red ligero y el sistema de prevención que puede capturar y grabar todos los paquetes de red. OSSEC HIDS es una herramienta IDS basado en host de código abierto que se puede llevar a cabo análisis de registros, verificación de integridad y alertas en tiempo real y la respuesta. Cisco IDS ofrece una solución de protección de intrusión integrado y un portafolio de productos de seguridad de extremo a extremo. Otras herramientas IDS incluyen RealSecure , CyberCop monitor NT y Netlog .
Potenciales

herramientas IDS son cada vez más popular debido a los beneficios y la facilidad en la prevención de incidentes de seguridad que aporta a los administradores de red y del sistema. Estas herramientas pueden controlar activamente una red o alojar y protegerlos de ser atacado o invadido .

Seguridad de Red
Cómo configurar la seguridad de red en Windows 7
Cómo permitir que un equipo permisos a un recurso compartido de archivos de dominio
¿Qué es un cliente no administrado
Cómo detectar Packet Sniffing
Cómo supervisar Web Surfing
El mejor control parental Software
Cómo comprobar la dirección URL de malware
Diferencia entre el servidor proxy y firewall
Conocimientos Informáticos © http://www.ordenador.online