Así que, ¿cuáles son los sistemas de detección de intrusos?
Word Count:
642
Resumen:
¿Cuáles son los sistemas de detección de intrusos?
Palabras clave:
Cuerpo del artículo:
Intrusion Detection System (IDS) se están convirtiendo en una parte muy importante de cualquier estrategia de la empresa
de seguridad. Pero ¿cuáles son los sistemas de detección de intrusos? CERIAS, El Centro de Educación e Investigación en Seguridad de Información y Seguridad, lo define de esta manera:
"El propósito de un sistema de detección de intrusos (o IDS) es detectar el acceso no autorizado o mal uso de un sistema informático. Los sistemas de detección de intrusos son una especie de alarma antirrobo para ordenadores. Los alarmas de sonido y en ocasiones incluso tomar medidas correctivas cuando un intruso o abusador se detecta. Muchos sistemas de detección de intrusos diferentes se han desarrollado los sistemas de detección, pero generalmente se dividen en dos categorías, la detección de anomalías o de detección de mal uso. detectores de anomalías busca de comportamiento que se aparta del uso normal del sistema. detectores de uso indebido buscar un comportamiento que coincide con un conocido posibilidad de un ataque. Una gran cantidad de tiempo y esfuerzo se ha invertido en la detección de intrusos, y esta lista proporciona enlaces a muchos sitios que discutir algunos de estos esfuerzos "(http://www.cerias.purdue.edu/about/history/coast_resources / intrusion_detection /)
Hay una sub-categoría de los sistemas de detección de intrusos llamados sistemas de red de detección de intrusos (NIDS). Estos sistemas están en busca de actividades sospechosas y supervisar los paquetes. Sistemas de detección de intrusiones de red pueden controlar varios ordenadores a la vez en una red, mientras que otros sistemas de detección de intrusos puede controlar sólo uno.
¿Quién quiere irrumpir en su sistema?
Un error común de los hackers de software es que es por lo general personas fuera de su red que irrumpen en sus sistemas y caos causa. La realidad, especialmente para los trabajadores de las empresas, es que la información privilegiada puede y por lo general causan la mayoría de las brechas de seguridad. Insiders a menudo suplantar a las personas con privilegios de más de sí mismos para ganar acceso a información sensible.
¿Cómo los intrusos entrar en su sistema?
El más simple y más fácil de romper en es dejar que alguien tiene acceso físico a un sistema. A pesar de los esfuerzos, a menudo es imposible para detener a alguien una vez que tienen acceso físico a una máquina. Además, si alguien tiene una cuenta en un sistema que ya, a un bajo nivel de permiso, otra manera de romper en es utilizar los trucos del oficio que se concedan privilegios de nivel superior a través de agujeros en su sistema. Por último, hay un montón de maneras de acceder a los sistemas, incluso si uno está trabajando de forma remota. Técnicas de intrusión a distancia se han convertido en más difícil y más complejo de combatir.
¿Cómo se puede dejar de intrusiones?
Existen varios programas gratuitos / shareware sistemas de detección de intrusiones, así como sistemas comerciales de detección de intrusiones.
Open Source Intrusion Detection Systems
A continuación se presentan algunos de los sistemas de detección de intrusión de fuente abierta:
AIDE (http://sourceforge.net/projects/aide) auto-describe como "AIDE (Advanced Intrusion Detection Environment) es un sustituto libre de Tripwire. Lo hace lo mismo que el semi-Tripwire libre y más. Hay otras reemplazos gratuitos disponibles ¿por qué crear una nueva? Todas las otras sustituciones no alcanzan el nivel de Tripwire. Y yo quería un programa que supere las limitaciones de Tripwire. "
Sistema de archivos de Saint (http://sourceforge.net/projects/fss) - auto-describe como "sistema de archivos es un host de Saint ligero basado en el sistema de detección de intrusos, con foco primario en la velocidad y facilidad de uso."
Snort (www.snort.org) auto-describe como "Snort ® es una red de prevención de fuente abierta y sistema de detección de intrusos utilizando una norma impulsada por el idioma, que combina los beneficios de la firma, el protocolo y los métodos basados en la inspección anomalía. Con millones de descargas Hasta la fecha, Snort es la detección de intrusos más ampliamente implementada y en todo el mundo la tecnología de prevención y se ha convertido en el estándar de facto para la industria ".
Comercial Sistemas de Detección de Intrusos
Si usted está buscando comerciales Sistemas de Detección de Intrusos, aquí están algunos de estos otros:
Tripwire
http://www.tripwire.com
Touch Technology Inc (POLYCENTER Seguridad Detector de intrusión)
Http: / / www.ttinet.com
Internet Security Systems (Real Secure Server Sensor)
http://www.iss.net
eEye Digital Security (SecureIIS Web Server Protection)
http://www.eeye.com