Un sistema de detección de intrusos o IDS , es una combinación de programas que rastrean el acceso no autorizado a una red informática . Un IDS registros de las herramientas hackers están usando para entrar en la red, muestra los cambios no autorizados realizados en los archivos del sistema y almacena marcas de tiempo y de localización por lo que los culpables pueden ser rastreados y capturados. Honeypots
honeypots son útiles para la grabación de instrumentos comunes utilizados por los atacantes . Cuando los intrusos a detectar , parecen ser una red indefensa que contiene archivos útiles , así como acceso a otras redes. El intruso busca alrededor en el sistema , y el IDS registros de información sobre ellos . Según el SANS Institute, un importante riesgo de usar un honeypot es que el honeypot puede ser utilizado para lanzar ataques contra otras redes. Esto puede exponer el propietario honeypot a responsabilidad legal.
Pasiva IDS
Bro IDS es un ejemplo de un sistema de detección de intrusiones pasivas. IDS pasivos simplemente entran todos los intentos de acceso no autorizados por lo que el administrador del sistema puede estudiarlos después. La alternativa es un IDS activo , que lucha contra hackers mediante el bloqueo que accedan a la red. Bro está diseñado para detectar patrones de actividad sospechosa o firmas, y puede enviar correos electrónicos o mensajes telefónicos para alertar a los administradores del sistema sobre el rodaje intentos. Honeypots utilizan IDS pasivos .
IDS basados en host
Otra distinción entre los tipos de IDS es la red y los sistemas basados en host . Un sistema basado en host está activo en un equipo individual . De acuerdo a los profesores Wagner y Soto de la Universidad de Berkeley , los sistemas basados en host se dividen en sistemas basados en firmas y sistemas basados en anomalías . Un IDS basados en firmas descargas periódicamente las firmas de malware distintos y los almacena en una base de datos. Este sistema puede identificar inmediatamente el software del atacante, pero carece de la flexibilidad si el programa de ataque muta . Sistemas de anomalías basados en identificar patrones de comportamiento inusual . Pueden detectar programas y nuevos programas de mutar , pero también pueden reportar falsos positivos.
Network IDS basados
IDS de red supervisa los paquetes enviados entre equipos de una red . Según el Instituto de Seguridad Linux, sus puntos fuertes incluyen pila de verificación y protocolos de aplicación . Ataques comunes incluyen el envío de mensajes con errores , conocidos como paquetes malformados , para interrumpir un programa. Esto puede bloquear el sistema o dar los privilegios modificaciones no autorizadas atacante. IDS de red pueden bloquear los paquetes dañinos antes de que causen daño.
IDS
IDS basados
Inmunidad Inmunidad a base fue propuesta por primera vez por el profesor Dipankar Dasgupta , de la Universidad de Memphis. Este sistema comparte algunas características de los sistemas a base de anomalía y mejora en ellos . Los agentes de software en el programa se han diseñado con funciones similares a las células sanguíneas. Programas Decoy operan en un host y funcionan como sistemas honeypot separadas operando como objetivos para los virus. El IDS está diseñado para evolucionar hacia un sistema más eficaz en el tiempo .