Inicio » Internet » Seguridad en internet » Definición de sistema de detección de intrusos

Definición de sistema de detección de intrusos


Un sistema de detección de intrusos o IDS, es una combinación de programas que rastrean el acceso no autorizado a una red de computadoras. Un registros de IDS los hackers herramientas utilizan para entrar en la red, modificaciones no autorizadas a archivos en el sistema de muestra y almacena los datos de ubicación y sellos de tiempo así que pueden remontar y llamó a los culpables.

Honeypots

Honeypots son útiles para el registro de herramientas comunes utilizadas por los atacantes. Cuando detectan intrusos, ellos parecen ser una red indefensa que contiene archivos útiles así como el acceso a otras redes. Las intruso búsquedas alrededor en el sistema y la información de registros de IDS sobre ellos. Según el Instituto SANS, un mayor riesgo de usar un honeypot es que el honeypot puede usarse para lanzar ataques contra otras redes. Esto puede dejar al descubierto el propietario honeypot responsabilidad legal.

IDS pasivos

Bro IDS es un ejemplo de un sistema de detección de intrusión pasiva. IDS pasivos simplemente ingrese todos los intentos de acceso no autorizado, por lo que el administrador del sistema puede estudiarlos más adelante. La alternativa es un IDS activo, que contraataca contra hackers mediante el bloqueo de acceso a la red. Bro está diseñado para detectar patrones de actividad sospechosa o firmas y puede enviar correos electrónicos o mensajes a los administradores de sistema de alerta sobre los intentos de robo del teléfono. Honeypots utilizar IDS pasivo.

IDS basado en host

Otra distinción entre tipos de IDS es red y sistemas basados en host. Un sistema basado en el host está activo en una computadora individual. Según profesores Wagner y Soto de UC Berkeley, sistemas basados en host se dividen en sistemas basados en firma y sistemas basados en la anomalía. Un IDS basado en firmas periódicamente descargas las firmas de malware distintos y los almacena en una base de datos. Este sistema puede identificar instantáneamente software del atacante, pero carece de flexibilidad si el programa de ataque muta. Sistemas basados en la anomalía identifican patrones de comportamiento inusual. Puede detectar programas mutantes y nuevos programas, pero también puede reportar falsos positivos.

Network-based IDS

Un IDS de red controla los paquetes enviados entre computadoras en una red. Según el Instituto de seguridad de Linux, sus puntos fuertes incluyen verificación de protocolos de pila y aplicación. Ataques comunes incluyen el envío de mensajes con errores, conocidos como paquetes malformados, interrumpir un programa. Esto puede bloquear un sistema o dar el atacante no autorizado privilegios de modificación. Red IDS puede bloquear los paquetes dañinos antes de que causen daños.

ID de inmunidad

ID de inmunidad primero fue propuesto por el profesor Dipankar Dasgupta de la Universidad de Memphis. Este sistema comparte algunas características de los sistemas basados en la anomalía y mejora en ellos. Agentes de software en el programa están diseñados con funciones similares a las células sanguíneas. SEÑUELO programas funciona en un host y funcionan como sistemas separados honeypot operando como objetivos en busca de virus. Esta identificación está diseñado para evolucionar hacia un sistema más eficaz con el tiempo.