Quels sont les systèmes de détection d'intrusion?

April 21

Quels sont les systèmes de détection d'intrusion?


Partout où des données sensibles existent, les personnes ayant des intentions malveillantes veulent se rendre à ces données et de les exploiter pour leurs propres fins. Avant les ordinateurs et l'Internet, cela signifiait par effraction dans un bâtiment et de voler des fichiers physiques ou documents. L'introduction de la technologie et des réseaux d'information fourni aux gens les moyens d'obtenir les mêmes données sans quitter leur fauteuil. Le résultat est que les administrateurs système ont besoin d'outils tels que les systèmes de détection d'intrusion pour assurer les données qu'ils protègent ne sont pas perdus.

Définition

Comme son nom l'indique, un système de détection d'intrusion (IDS) offre aux administrateurs système les moyens de savoir quand un pirate pénètre un réseau. Chaque pirate utilise un ensemble d'outils, de services publics et des applications conçues pour le faire entrer dans un réseau informatique. Il existe deux types de systèmes d'intrusion de détection pour contrecarrer ces tentatives pour entrer dans un réseau: détection réseau intrusion et de détection hôte intrusion.

Systèmes du réseau détection d'intrusion

Les systèmes en réseau de détection d'intrusion surveillent le trafic qui circule dans et entre les ordinateurs. Chaque bit de données, connu sous le nom d'un paquet, est surveillé. Network IDS possède des bases de données de signatures connues "d'attaque". Comme les données entrent sur Internet, le réseau IDS vérifie chaque paquet contre la base de données de signature. Quand un paquet correspond à une signature d'attaque, le système avertit un administrateur système de la tentative d'attaque. Beaucoup IDSs réseau disposent également d'une détection basée anomalie, où les attaques inconnues qui ne correspondent pas à une attaque connue sont marqués pour examen.

Systèmes Host détection d'intrusion

Les administrateurs système à installer des systèmes hôte de détection d'intrusion sur des ordinateurs individuels pour attraper les tentatives d'attaques qui obtiennent des systèmes réseau de détection d'intrusion passé. Similaire au réseau IDS, le modèle IDS hôte correspond à des paquets qu'il voit sur une base de données de signatures d'attaques connues. Ces systèmes détectent également l'installation de logiciels malveillants, rootkits et trojans le pirate introduit à l'ordinateur. Hôte IDSs peut également détecter une activité anormale qui n'a pas une correspondance dans la base de données de signature.

Intrusion-prévention Systèmes

Une autre méthode de traitement des intrusions dans un réseau non seulement détecte la tentative de pirater un réseau, mais prend des mesures actives pour empêcher complètement l'intrusion. Les systèmes de prévention des intrusions permettent aux administrateurs de rejeter activement toute activité jugée de nature malveillante.


          

Post a comment: