Con el desarrollo continuo de nuevas tecnologías relacionadas con la informática , hay un número creciente de temas de hacking e intrusiones tienen lugar . Estos piratería y las intrusiones se pueden encontrar en una amplia gama de lugares, incluyendo los servidores DNS , ordenadores de sobremesa , las redes y la Internet.Network y las vulnerabilidades de seguridad del sistema operativo puede ser explorado y utilizado por un usuario malintencionado que intenta hacerse con el control de un host. Esta exploración de las vulnerabilidades provoca grandes amenazas para los usuarios de Internet . Sistemas de detección de intrusiones ( IDS ) están diseñadas para evaluar e investigar un sistema y de la red de la susceptibilidad a las infracciones . Ventajas
Los IDS puede ser utilizado para probar una red o sistema para averiguar qué vulnerabilidades están presentes. Una vez que se encuentran las vulnerabilidades y las amenazas potenciales , una selección de las actividades de mitigación se pueden tomar para reducir aún más los problemas de seguridad .
IDS se pueden implementar como un sistema de alarma de las redes y sistemas , tanto para los usuarios individuales y empresas. Cuando se producen las actividades de intrusos , IDS envía avisos para indicar la red está bajo ataque. El administrador de red puede tomar medidas correspondientes para mitigar los ataques e intrusiones
Tipos
Hay básicamente dos tipos de IDS : . Basados en red y basada en el host . IDS basados en la red también se conocen como monitores de red y supervisar los paquetes de red y la búsqueda de síntomas de los ataques de red y el uso indebido de la red. En el caso de las intrusiones y los ataques , el monitor de red envía un mensaje de alerta y registra las incidencias para su posterior análisis .
Registros El sistema de monitorización IDS basado en host y los utiliza para las pruebas de las actividades maliciosas en tiempo real. También supervisa los archivos de sistema clave que se pueden utilizar para pruebas de manipulación indebida .
Características
IDS típica facilita la gestión segura de redes y sistemas. Se reúne todos los mensajes de advertencia en bases de datos , que permiten que la información que va a analizarse . IDS comprenden diversos informes , herramientas de análisis y alertas personalizadas a través de correo electrónico, Nmap y otros sistemas de mensajería . También vuelve a montar el tráfico de red pasa a través de múltiples paquetes para que las sondas de red y detección de ataques.
Productos
herramientas IDS incluyen aplicaciones de código abierto y de productos comerciales a escala empresarial . Snort es popular como un IDS de código abierto . Se trata de un sistema de detección de intrusiones de red ligero y el sistema de prevención que puede capturar y grabar todos los paquetes de red. OSSEC HIDS es una herramienta IDS basado en host de código abierto que se puede llevar a cabo análisis de registros, verificación de integridad y alertas en tiempo real y la respuesta. Cisco IDS ofrece una solución de protección de intrusión integrado y un portafolio de productos de seguridad de extremo a extremo. Otras herramientas IDS incluyen RealSecure , CyberCop monitor NT y Netlog .
Potenciales
herramientas IDS son cada vez más popular debido a los beneficios y la facilidad en la prevención de incidentes de seguridad que aporta a los administradores de red y del sistema. Estas herramientas pueden controlar activamente una red o alojar y protegerlos de ser atacado o invadido .