Mit der Weiterentwicklung von neuen Computer -Technologien , gibt es eine wachsende Zahl von Hacking -und Intrusion- Themen statt. Diese Hacker und Eindringlinge können in einer Vielzahl von Standorten , einschließlich DNS-Servern , Desktops, Netzwerke und das Internet.Network und Betriebssystem Sicherheitslücken erkundet und genutzt werden von einem böswilligen Benutzer, der die Kontrolle über einen Host zu gewinnen versucht gefunden werden. Diese Auseinandersetzung mit den Schwachstellen verursacht enorme Gefahren für Internet-Nutzer . Intrusion -Detection-Systeme (IDS) sind so konzipiert, zu testen und zu untersuchen, ein System und ein Netzwerk für die Anfälligkeit für Verletzungen . Vorteile
Die IDS kann genutzt werden, um eine Netzwerk-oder Systemadministrator , um herauszufinden, was Sicherheitslücken vorhanden sind zu testen. Sobald die Schwachstellen und potentielle Bedrohungen gefunden werden, können eine Auswahl von Klimaschutzmaßnahmen ergriffen, um weitere Sicherheitslücken zu reduzieren.
IDS als Alarm -System für Netzwerke und Systeme sowohl für einzelne Benutzer und Unternehmen eingesetzt werden können. Wenn Intrusion Aktivitäten auftreten , sendet IDS Warnungen , um anzuzeigen, das Netzwerk ist unter Beschuss . Der Netzwerkadministrator kann entsprechende Gegenmaßnahmen , um die Angriffe und Eindringlinge zu mildern
Typen
Es gibt grundsätzlich zwei Arten von IDS : . Netzbasierten und Host-basierte . Netzwerk-basierte IDS werden auch als Netzwerk -Monitoren bekannt und überwachen die Netzwerk-Pakete und sucht nach Anzeichen von Angriffen auf das Netzwerk und Netzwerk- Missbrauch . Im Falle von Einbrüchen und Angriffen sendet der Netzwerk-Monitor eine Warnmeldung und zeichnet die Ereignisse für die weitere Analyse .
Die host- basierte IDS -Monitor-System anmeldet und nutzt sie nach Beweisen für bösartige Aktivitäten in Echtzeit. Es überwacht auch wichtige Systemdateien , die zum Nachweis von Manipulationen verwendet werden kann.
Funktionen
Eine typische IDS ermöglicht eine sichere Verwaltung von Netzwerken und Systemen. Es sammelt alle Warnmeldungen in Datenbanken , die es erlauben, die Informationen zu analysieren. IDS umfassen verschiedene Berichte , Analyse-Tools und maßgeschneiderte Benachrichtigungen per E-Mail , Nmap und anderen Nachricht Systeme . Es hat auch wieder zusammen Netzwerkverkehr geschieht über mehrere Pakete an Netzwerkrechner Sonden und Erkennung von Angriffen ermöglichen .
Produkte
IDS -Tools gehören Open-Source- Anwendungen und Enterprise -scale kommerzielle Produkte. Snort ist als Open -Source- IDS beliebt. Es ist ein leichtes Network Intrusion Detection und Prevention-System , das zu erfassen und aufzeichnen können alle Netzwerk-Pakete . OSSEC HIDS ist ein Open -Source- Host-basierte IDS -Tool, das Log-Analyse , Integritätsprüfung und Echtzeit-Alarmierung und Reaktion durchführen können. Cisco IDS bietet eine integrierte Intrusion-Protection- Lösung und eine End-to -End- Security-Produkt -Portfolio. Andere IDS -Tools gehören RealSecure , CyberCop Überwachung NT und Netlog.
Potential
IDS -Tools werden immer mehr und mehr populär aufgrund der Vorteile und Leichtigkeit in der Prävention von Sicherheitsvorfällen bringt es auf Netzwerk-und Systemadministratoren . Diese Tools können aktiv überwachen eine Netzwerk-oder Host und schützen sie vor Angriffen oder eingedrungen .