? Überall dort, wo sensible Daten vorhanden sind, wollen die Menschen mit böswilliger Absicht , auf diese Daten zu erhalten und zu nutzen sie für ihre eigenen Zwecke. Vor zu Computern und dem Internet , die Einbruch in ein Gebäude und stehlen physische Dateien oder Dokumente gemeint . Die Einführung der Informations-Technologie und Netzwerke bereitgestellt Menschen mit den Mitteln, auf die gleichen Daten ohne ihre Stuhl zu bekommen. Das Ergebnis ist, dass Systemadministratoren Tools wie Intrusion-Detection- Systeme, um sicherzustellen, dass die Daten, die sie schützen nicht verloren gehen müssen. Definition
Wie der Name schon sagt, ein Intrusion-Detection- System (IDS) bietet Systemadministratoren mit dem Mittel zu wissen, wann ein Hacker dringt ein Netzwerk . Jeder Hacker verwendet eine Reihe von Tools, Dienstprogramme und Anwendungen entwickelt, um ihn in einem Computer-Netzwerk zu bekommen. Zwei Arten von Intrusion-Detection- Systeme existieren, um diese Versuche zu einem Netzwerk erhalten vereiteln : . Netzwerk - Intrusion-Detection- und Intrusion-Detection- host-
Netzwerk - Intrusion - Detection-Systeme
< p > Network- Intrusion-Detection- Systeme überwachen den Verkehr , die in und zwischen Computern fließt . Jedes Bit der Daten , als ein Paket bekannt ist, wird beobachtet . Netzwerk IDS besitzt Datenbanken von bekannten "Angriff" Unterschriften . Wie Daten aus dem Internet eingeben, prüft das Netzwerk IDS jedes Paket gegen die Signatur-Datenbank . Wenn ein Paket einen Angriff Signatur entspricht , benachrichtigt das System einen Systemadministrator des Angriffs Versuch. Viele Netzwerk- IDS-Systeme verfügen über Anomalie -basierte Erkennung , wo unbekannte Angriffe , die nicht mit einem bekannten Angriff sind für eine Überprüfung markiert .
Host- Intrusion - Detection-Systeme -
< p> Systemadministratoren installieren Host - Intrusion-Detection- Systeme auf einzelnen Computern , um Angriffsversuche , die letzten Netzwerk - Intrusion-Detection- Systeme erhalten zu fangen. Ähnlich wie bei Netzwerk-IDS , entspricht der Host IDS Muster Pakete, die er sieht, mit einer Datenbank bekannter Angriff Unterschriften . Diese Systeme erkennen auch die Installation von Malware, Rootkits und Trojaner der Hacker führt auf den Computer. Host- IDS-Systeme können auch erkennen anomale Aktivität , die keine Entsprechung in der Signatur-Datenbank .
Intrusion - Prevention-Systeme
Eine andere Methode des Umgangs mit Intrusionen in einem Netzwerk erkennt nicht nur den Versuch, ein Netzwerk zu hacken , sondern nimmt aktiv Schritte , um das Eindringen gänzlich zu verhindern . Intrusion - Prevention-Systeme können Administratoren aktiv lehnen jede Aktivität gilt als sein in der Natur bösartig.