Quels sont les systèmes de détection d'intrusion?

Intrusion Detection System (IDS) sont un élément nécessaire de toute stratégie de sécurité de l'entreprise. Quels sont les systèmes de détection d'intrusion? CERIAS, Le Centre pour l'éducation et la recherche en sûreté de l'information et de la sécurité, définit en ces termes:

«Le but d'un système de détection d'intrusion (IDS ou) est de détecter tout accès non autorisé ou abusif d'un système informatique. Systèmes de détection d'intrusion sont un peu comme les alarmes antivol pour les ordinateurs. Ils alarmes sonores et parfois même prendre des mesures correctives quand un intrus ou agresseur est détecté. Beaucoup de différents systèmes de détection d'intrusion ont été développés, mais les régimes de détection tombent généralement dans l'une des deux catégories, la détection d'anomalies ou de détection abus. Anomalie de détecteurs pour repérer les comportements qui s'écartent de l'utilisation normale du système. Détournement détecteurs pour repérer les comportements qui correspond à une connus scénario d'attaque. A beaucoup de temps et d'efforts ont été investis dans la détection d'intrusion, et cette liste fournit des liens vers de nombreux sites qui traitent de certains de ces efforts »(http://www.cerias.purdue.edu/about/history/coast_resources / intrusion_detection /)

Il ya une sous-catégorie de systèmes de détection d'intrusion appelés systèmes de détection d'intrusion (NIDS). Ces systèmes de contrôle des paquets sur le fil du réseau et cherche des activités suspectes. systèmes de détection d'intrusion réseau peut contrôler plusieurs ordinateurs à la fois sur un réseau, tandis que d'autres systèmes de détection d'intrusion peut surveiller un seul.

Qui est la rupture dans votre système?

Une idée fausse commune de piratage logiciel est qu'il est généralement de personnes en dehors de votre réseau qui s'introduire dans votre système et le chaos cause. La réalité, en particulier pour les travailleurs des entreprises, est que les initiés peuvent et n'ont généralement responsables de la plupart des failles de sécurité. Les initiés de personnes souvent passer avec plus de privilèges se sont alors d'accéder à des informations sensibles.

Comment les intrus de s'introduire dans votre système?

La façon la plus simple et la rupture est de laisser quelqu'un d'avoir un accès physique à un système. Malgré tous les efforts, il est souvent impossible d'empêcher quelqu'un une fois qu'ils ont un accès physique à une machine. Aussi, si quelqu'un a un compte sur un système déjà à un niveau d'autorisation bas, une autre façon de rupture est d'utiliser les ficelles du métier à accorder des privilèges de niveau supérieur dans les trous de votre système. Enfin, il existe de nombreuses façons d'accéder aux systèmes, même si l'on travaille à distance. techniques d'intrusion à distance sont devenus de plus en plus complexe de se battre.


Comment peut-on arrêter les intrusions?


Il ya plusieurs Freeware / Shareware Intrusion Detection Systems ainsi que des systèmes commerciaux de détection d'intrusion.

Des systèmes open source de détection d'intrusion

Voici quelques-uns des systèmes open source de détection d'intrusion:

AIDE (http://sourceforge.net/projects/aide) se décrit comme "AIDE (Advanced Intrusion Detection Environment) est un remplacement libre pour Tripwire. Il fait les mêmes choses que les semi-libres Tripwire et plus. Il existe d'autres remplacement disponibles, alors pourquoi construire un nouveau? Tous les autres remplacements ne sont pas atteindre le niveau de Tripwire. Et je voulais un programme qui dépasse les limites de Tripwire.

File System (Saint http://sourceforge.net/projects/fss) - auto-décrit comme «le système de fichiers est un poids léger Saint système basé sur l'hôte de détection d'intrusion en mettant l'accent principalement sur la vitesse et la facilité d'utilisation."


Snort (www.snort.org) se décrit comme "Snort ® est un programme de prévention d'intrusion réseau open source et système de détection en utilisant un langage de règles à moteur, qui combine les avantages de la signature, le protocole et les méthodes d'inspection en fonction des anomalies. Avec des millions de téléchargements à ce jour, Snort est la détection d'intrusion la plus largement déployée dans le monde entier et la technologie de prévention et est devenu le standard de facto pour l'industrie. "

Systèmes commerciaux de détection d'intrusion

Si vous êtes à la recherche pour les systèmes commerciaux de détection d'intrusion, voici quelques-unes de ces ainsi:

Tripwire
http://www.tripwire.com

Touch Technology Inc (détecteur d'intrusion POLYCENTER de sécurité)
Http: / / www.ttinet.com

Internet Security Systems (Real Secure Server Sensor)
http://www.iss.net


eEye Digital Security (Web Server SecureIIS protection)
http://www.eeye.com

Commenti

movavi_1

Post più popolari