Met de voortdurende ontwikkeling van nieuwe computer-gerelateerde technologieën , zijn er een toenemend aantal hacking en inbraak kwesties plaatsvindt . Deze hacken en inbraken zijn te vinden in een breed scala aan bestemmingen, inclusief DNS-servers , desktops , netwerken en de Internet.Network en het besturingssysteem beveiligingsproblemen kunnen worden onderzocht en gebruikt door een kwaadwillende gebruiker die probeert om de controle van een gastheer te krijgen . Deze verkenning van de kwetsbaarheden veroorzaakt enorme bedreigingen voor internetgebruikers . Intrusion detection systemen ( IDS ) zijn ontworpen om een systeem en netwerk op gevoeligheid voor inbreuken te testen en te onderzoeken . Voordelen De IDS kan worden gebruikt om een netwerk of systeem te vinden wat kwetsbaarheden aanwezig zijn testen . Zodra de kwetsbaarheden en potentiële bedreigingen worden gevonden , kan een selectie van mitigerende maatregelen worden genomen om verdere beveiligingsproblemen te verlagen . IDS kan worden ingezet als een alarmsysteem voor netwerken en systemen voor zowel individuele gebruikers en bedrijven . Bij inbraak activiteiten plaatsvinden , IDS stuurt waarschuwingen aan te geven het netwerk wordt aangevallen . De netwerkbeheerder kan overeenkomstige tegenmaatregelen nemen om de aanvallen en inbraken te beperken Soorten Er zijn in principe twee soorten IDS : . Netwerk-gebaseerde en host-based . Network - based IDS zijn ook bekend als netwerk monitoren en toezicht houden op het netwerk pakketjes en zoekt naar symptomen van de aanvallen op het netwerk en het netwerk misbruik . In geval van inbraken en aanvallen , het netwerk monitor stuurt een waarschuwingsbericht en registreert de incidenten voor verdere analyse . De host-based IDS -monitor systeem logt en gebruikt deze voor het bewijs van kwaadaardige activiteiten in real time . Het houdt ook toezicht op belangrijke systeembestanden die kunnen worden gebruikt voor het bewijs van geknoei . Eigenschappen Een typische IDS faciliteert veilig beheer van netwerken en systemen . Het verzamelt alle waarschuwingen in databases , waardoor de gegevens te analyseren . IDS bestaat uit diverse rapportages , analyse-instrumenten en aangepaste waarschuwingen via e-mail , Nmap en andere boodschap systemen . Het herassembleert ook netwerkverkeer gebeurt in meerdere pakketten naar sondes netwerk en aanval detectie mogelijk te maken. Producten IDS gereedschap zijn open-source applicaties en enterprise - schaal commerciële producten . Snort is populair als een open - source IDS . Het is een lichtgewicht netwerk inbraakdetectie en- preventie -systeem waarin alle netwerkpakketten kunnen vastleggen en opnemen . OSSEC HIDS is een open - source host-gebaseerde IDS tool die log analyse , integriteitscontrole en real - time waarschuwingen en de reactie kan uitvoeren . Cisco IDS biedt een geïntegreerde oplossing inbraak bescherming en een end-to - end beveiliging product portfolio . Andere IDS tools omvatten RealSecure , CyberCop Monitor NT en Netlog . Potentieel IDS gereedschap worden steeds meer en meer populair vanwege de voordelen en het gemak in de preventie van beveiligingsincidenten het brengt tot netwerk-en systeembeheerders . Deze tools actief kunnen bewaken een netwerk of hosten en hen te beschermen tegen aangevallen of binnengedrongen .
|