Archivi categoria: Senza categoria

IDS : sistema rilevamento delle intrusioni

IDS : sistema rilevamento delle intrusioni

 

sistema di rilevamento delle intrusioni
sistema di rilevamento delle intrusioni

 

Un sistema rilevamento delle intrusioni (IDS) controlla il traffico di rete e monitor per attività sospette e avvisa l’amministratore di sistema o di rete. In alcuni casi l’IDS può anche rispondere al traffico anomalo o dannoso agendo come bloccare l’utente o l’indirizzo IP sorgente di accedere alla rete.

Il sistema rilevamento delle intrusioni sono disponibili in una varietà di “sapori” e si avvicinano l’obiettivo di rilevare il traffico sospetto in modi diversi. Ci sono (HIDS) sistemi di rilevamento delle intrusioni basati base (NIDS) rete e host. Ci sono sistema rilevamento delle intrusioni che rilevano basati sulla ricerca di firme specifiche di nota threats- simile al software antivirus modo rileva in genere e protegge contro malware- e ci sono IDS che rilevano basano sul confronto tra i modelli di traffico contro una linea di base e alla ricerca di anomalie. Ci sono IDS che controllano in modo semplice e di allarme e ci sono sistema rilevamento delle intrusioni che svolgono una o più azioni in risposta a una minaccia rilevata. Parleremo brevemente ciascuno di questi.

NIDS

Sistema rilevamento delle intrusioni di rete sono collocati in un punto strategico o punti all’interno della rete per monitorare il traffico da e verso tutti i dispositivi sulla rete. Idealmente si dovrebbe eseguire la scansione di tutto il traffico in entrata e in uscita, però così facendo potrebbe creare un collo di bottiglia che potrebbe compromettere la velocità complessiva della rete.

HIDS

Sistema rilevamento delle intrusioni Host è gestita su singoli host o dispositivi in rete. Un HIDS controlla i pacchetti in entrata e in uscita dal solo dispositivo e avviserà l’utente o l’amministratore di attività sospetta viene rilevata

Signature Based

Un IDS basati sulle firme saranno monitorare i pacchetti sulla rete e li confronta con un database di firme o attributi da note minacce dannose. Questo è simile al modo in cui la maggior parte dei software antivirus rileva il malware. Il problema è che ci sarà un ritardo tra una nuova minaccia di essere scoperto in natura e la firma per rilevare che minaccia di essere applicata alla vostra IDS. Durante questo lasso di tempo i vostri IDS sarebbero in grado di rilevare la nuova minaccia.

Anomaly Based

Un IDS che si basa anomalia monitorare il traffico di rete e confrontarlo contro un valore di riferimento stabilito. La linea di base si identificano ciò che è “normale” per quella in rete che tipo di larghezza di banda è generalmente utilizzato, quali protocolli utilizzati, quali porte e periferiche in genere la connessione a ciascun diversamente e avvisare l’amministratore o utente quando viene rilevato traffico che è anomalo, o significativamente differente, rispetto al basale.