¿ Donde existen datos sensibles , las personas con malas intenciones quieren llegar a esos datos y explotar para sus propios fines. Antes de las computadoras y el Internet, que significaron irrumpir en un edificio y el robo de los archivos físicos o documentos. La introducción de la tecnología y las redes de información proporcionada a las personas con los medios para llegar a los mismos datos sin salir de su silla. El resultado es que los administradores de sistemas requieren herramientas como los sistemas de detección de intrusos para asegurar los datos que protegen no se pierdan. Definición
Como su nombre lo indica, un sistema de detección de intrusiones (IDS ) ofrece a los administradores de sistemas la forma de saber cuando un hacker penetra en una red. Cada pirata informático utiliza un conjunto de herramientas, utilidades y aplicaciones diseñadas para meterlo en una red informática. Existen dos tipos de sistemas de detección de intrusos para frustrar los intentos de entrar en una red : . Detección de intrusiones de red y detección de intrusos en host
red de detección de intrusos Sistemas
< sistemas > Red - detección de intrusos p monitorear el tráfico que fluye hacia y entre los equipos. Cada bit de datos , conocido como un paquete, se observaba. Network IDS cuenta con bases de datos de conocidas firmas " ataque" . Dado que los datos entran a través de Internet , la red IDS comprueba cada paquete contra la base de datos de la firma . Cuando un paquete coincide con una firma de ataque , el sistema notifica a un administrador del sistema de la tentativa de ataque . Muchos IDS de red también cuentan con detección de anomalías basado , donde los ataques desconocidos que no coinciden con un ataque conocido se marcan para su revisión.
Sistemas host de detección de intrusos
< p> Los administradores de sistemas instalar sistemas host de detección de intrusiones en los equipos individuales para capturar los intentos de ataque que deshacerse de los sistemas de la red de detección de intrusos . Al igual que IDS de red , el patrón IDS de host coincide con paquetes que ve frente a una base de datos de firmas de ataques conocidos. Estos sistemas también detectan la instalación de malware, rootkits y troyanos al hacker introduce en el ordenador. IDS de host también pueden detectar actividad anómala que no tiene un partido de la base de firmas .
Prevención de intrusiones
Un método diferente de hacer frente a las intrusiones en una red no sólo detecta el intento de hackear una red , pero toma medidas activas para prevenir la intrusión por completo. Los sistemas de prevención de intrusiones permiten a los administradores rechazan activamente cualquier actividad considerada como maliciosos por naturaleza .