Introduction aux systèmes de détection d'intrusion

July 15

Introduction aux systèmes de détection d'intrusion


Avec le développement continu des nouvelles technologies liées à l'informatique, il y a un nombre croissant de piratage et les problèmes d'intrusion en cours. Ces piratage et les intrusions peuvent être trouvés dans un large éventail d'emplacements, y compris les serveurs DNS, les ordinateurs de bureau, les réseaux et l'Internet.

les failles de sécurité des réseaux et systèmes d'exploitation peuvent être explorées et utilisées par un utilisateur malveillant qui tente de prendre le contrôle d'un hôte. Cette exploration des vulnérabilités provoque d'énormes menaces pour les utilisateurs d'Internet. Les systèmes de détection d'intrusion (IDS) sont conçus pour tester et d'enquêter sur un système et réseau pour la susceptibilité aux violations.

Avantages

Les IDS peuvent être utilisés pour tester un réseau ou un système pour savoir quelles vulnérabilités sont présentes. Une fois que l'on trouve les vulnérabilités et les menaces potentielles, une sélection d'activités d'atténuation peuvent être prises pour réduire davantage les questions de sécurité.

IDS peuvent être déployés en tant que système d'alarme pour les réseaux et systèmes pour les utilisateurs individuels et les entreprises. Lorsque les activités d'intrusion se produisent, IDS envoie des avertissements pour indiquer le réseau est sous attaque. L'administrateur réseau peut prendre des contre-mesures correspondantes pour atténuer les attaques et les intrusions.

Les types

Il existe essentiellement deux types d'IDS: basés sur l'hôte basé sur le réseau et. IDS basés sur le réseau sont également connus comme moniteurs de réseau et de superviser les paquets réseau et recherche les symptômes des attaques de réseau et une mauvaise utilisation du réseau. En cas d'intrusions et d'attaques, le moniteur de réseau envoie un message d'alerte et enregistre les incidents pour une analyse plus approfondie.

Les IDS basés sur l'hôte de surveiller les journaux système et les utilise pour des preuves d'activités malveillantes en temps réel. Il supervise également les fichiers système clés qui peuvent être utilisés pour des signes d'altération.

Caractéristiques

Un IDS typique facilite la gestion sécurisée des réseaux et systèmes. Il rassemble tous les messages d'avertissement dans les bases de données, qui permettent à l'information à analyser. IDS comprennent différents rapports, des outils d'analyse et des alertes personnalisées par courrier électronique, Nmap et d'autres systèmes de messagerie. Il rassemble également le trafic réseau passe à travers de multiples paquets pour permettre des sondes de réseau et de détection des attaques.

Produits

outils IDS comprennent des applications open-source et de produits commerciaux échelle de l'entreprise. Snort est populaire comme un open-source IDS. Ce système de détection d'intrusion de réseau et la prévention léger qui peut capturer et enregistrer tous les paquets réseau. OSSEC HIDS est un basé sur l'hôte IDS outil open-source qui peut effectuer une analyse du journal, contrôle d'intégrité et alertes en temps réel et la réponse. Cisco IDS offre une solution de protection contre les intrusions intégrée et un portefeuille de produits de sécurité de bout en bout. outils Autres IDS comprennent RealSecure, CyberCop moniteur NT et Netlog.

Potentiel

outils IDS sont de plus en plus populaire en raison des avantages et la facilité dans la prévention des incidents de sécurité, il apporte au réseau et aux administrateurs système. Ces outils peuvent surveiller activement un réseau ou de l'hôte et de les protéger contre les attaques ou intrusions.


          

Post a comment: