Med den fortsatte udvikling af nye computer-relaterede teknologier , er der et stigende antal hacking og intrusion spørgsmål finder sted. Disse hacking og indtrængen kan findes i en bred vifte af steder, herunder DNS-servere , desktops, netværk og Internet.Network og operativsystemets sikkerhedshuller kan udforskes og bruges af en ondsindet bruger, der forsøger at få kontrol over en vært. Denne udforskning af de sårbarheder forårsager enorme trusler mod Internet-brugere. Intrusion detection systemer ( IDS ), er designet til at teste og undersøge et system og netværk for modtagelighed for overtrædelser . Fordele
IDS kan udnyttes til at teste et netværk eller system til at finde ud af hvad sårbarheder er til stede. Når sårbarheder og potentielle trusler er fundet, kan et udvalg af afhjælpende aktiviteter skal træffes for at reducere yderligere sikkerhedsspørgsmål.
IDS kan anvendes som et alarmsystem til netværk og systemer for både private brugere og erhvervslivet . Når indtrængen aktiviteter foregår , IDS sender advarsler for at indikere at netværket er under angreb. Netværket administrator kan tage passende modforholdsregler at afbøde angreb og indtrængen
Typer
Der er grundlæggende to typer af IDS : . Netværksbaserede og host-baserede . Netværksbaserede IDS er også kendt som netværk overvåger og føre tilsyn med de netværkspakker og søgninger for symptomer på netværksangreb og netværk misbrug. I tilfælde af indtrængen og angreb , sender netværket overvåge en advarselsmeddelelse og registrerer de hændelser til yderligere analyse .
Host- baserede IDS monitor systemlogfiler og bruger dem for tegn på ondsindede aktiviteter i realtid. Det fører også tilsyn med vigtige systemfiler , som kan bruges til tegn på manipulation .
Funktioner
En typisk IDS letter sikker styring af netværk og systemer. Det samler alle advarsler i databaser , som gør det muligt , at oplysningerne skal analyseres. IDS består af forskellige rapporter, analyseværktøjer og tilpassede underretninger via e-mail , Nmap og andre besked -systemer. Det er også reassembles netværkstrafik sker på tværs af flere pakker for at gøre det muligt for netværket sonder og angreb afsløring .
Produkter
IDS værktøjer omfatter open-source applikationer og enterprise -skala kommercielle produkter. Snort er populær som et open-source IDS . Det er en letvægts netværk intrusion detection og forebyggelse system, der kan fange og registrere alle netværkspakker . OSSEC HIDS er en open- source host- baserede IDS værktøj, der kan føre log analyse , integritet check og real -time alarmering og svar. Cisco IDS tilbyder en integreret tyverisikring løsning og en end-to -end sikkerhed produktportefølje. Andre IDS værktøjer omfatter RealSecure , CyberCop Monitor NT og Netlog.
Potentielle
IDS værktøjer bliver mere og mere populær på grund af de fordele og lethed i forebyggelse af sikkerhedshændelser det bringer netværks-og systemadministratorer. Disse værktøjer kan aktivt overvåge et netværk eller vært og beskytte dem mod at blive angrebet eller trængt .