ein Intrusion Detection System , IDS oder ist eine Kombination von Programmen, die den unbefugten Zugriff auf ein Computer-Netzwerk zu verfolgen. Ein IDS zeichnet die Hacker -Tools verwenden, um in das Netzwerk zu brechen , zeigt unerlaubte Änderungen an Dateien im System und speichert Zeitstempel -und Standortdaten , so dass die Täter zurückverfolgt werden kann und gefangen. Honeypots
Honeypots sind nützlich für die Aufnahme gemeinsamer Instrumente von Angreifern verwendet . Wenn sie Eindringlinge erkennen , scheinen sie eine ungeschützte Netzwerk mit nützlichen Dateien sowie Zugang zu anderen Netzwerken. Der Eindringling durchsucht um auf dem System , und die IDS zeichnet Informationen über sie. Laut dem SANS Institute, ist ein großes Risiko mit einem Honeypot dass der Honeypot verwendet werden, um Angriffe auf andere Netzwerke zu starten. Dies kann die Honeypot Eigentümer gesetzlich haftbar machen .
Passive IDS
Bro IDS ist ein Beispiel für eine passive Intrusion Detection System . Passive IDS melden Sie sich einfach alle unerlaubte Zugriffsversuche so kann der Systemadministrator sie später studieren. Die Alternative ist ein Active IDS , die wieder kämpft gegen Hacker durch Blockieren von Zugriff auf das Netzwerk . Bro wurde entwickelt, um Muster von verdächtigen Aktivitäten oder Signaturen erkennen und kann E-Mails oder Telefon Nachrichten an Systemadministratoren über Einbruchsversuche aufmerksam zu machen. Honeypots verwenden Passive IDS .
Host-basierte IDS
Ein weiterer Unterschied zwischen verschiedenen Arten von IDS ist Netzwerk-und Host -basierten Systemen. Ein Host - System aktiv auf einem einzelnen Computer . Laut Professoren Wagner und Soto von der UC Berkeley , sind Host-basierte Systeme weiter in Signatur -basierten Systemen und Anomalie -basierte Systeme unterteilt. Ein Signatur-basierte IDS regelmäßig lädt die Unterschriften von verschiedenen Malware und speichert sie in einer Datenbank. Dieses System kann sofort erkennen des Angreifers Software, aber nicht flexibel , wenn der Angriff Programm mutiert . Anomalie-basierte Systeme identifizieren Muster ungewöhnliches Verhalten . Sie können erkennen, mutiert Programme und neue Programme , kann aber auch berichten Fehlalarme.
Netzwerk-basierte IDS
Eine Netzwerk-IDS überwacht die Pakete zwischen Computern in einem Netzwerk gesendet . Nach der Linux Security Institute , sind seine Stärken Überprüfung Stack und Applikationsprotokolle . Gemeinsame Angriffe gehören das Senden von Nachrichten mit Fehlern , wie fehlerhaften Pakete bekannt , um ein Programm zu stören. Dies kann ein System zum Absturz bringen oder dem Angreifer nicht autorisierte Änderung Privilegien. Netzwerk-IDS kann blockieren die schädlichen Pakete , bevor sie Schaden anrichten .
Immunity -basierte IDS
Immunity -basierte IDS wurde zuerst von Professor Dipankar Dasgupta von der Universität vorgeschlagen Memphis. Dieses System teilt einige Merkmale der Anomalie -basierte Systeme und verbessert sie . Software-Agenten sind im Programm mit ähnlichen Funktionen an Blutzellen entwickelt . Decoy Programme arbeiten auf einem Host und Funktion wie getrennte Honeypot -Systeme durch , die als Ziele für Viren. Das IDS ist entworfen, um in ein effizienteres System im Laufe der Zeit entwickeln.