Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Paramètres recommandés pour un rou…
  • Comment faire pour empêcher les gen…
  • Comment configurer Email Accès via …
  • Quels sont les avantages d' Kerberos…
  • Problèmes VeriSign 
  • Wireless Network Security vs. Périm…
  • Qu'est-ce que Proxy minuscule 
  • Qu'est-ce certificat de sécurité d…
  • Qu'est-ce qu'un serveur IAS 
  • Comment répondre à intrusion infor…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Définition du système de détection d'intrusion

    Un système de détection d'intrusion ou IDS , est une combinaison de programmes qui suivent accès non autorisé à un réseau informatique . Une dossiers IDS les outils les pirates utilisent pour pénétrer dans le réseau , affiche les modifications non autorisées apportées à des fichiers dans le système et les magasins de l'horodatage et les données de localisation de sorte que les coupables peuvent être retracés et arrêtés. Honeypots

    pots de miel sont utiles pour enregistrer des outils couramment utilisés par les attaquants. Quand les intrus de détecter , ils semblent être un réseau sans défense contenant des fichiers utiles ainsi que l'accès à d'autres réseaux . L'intrus recherches autour du système et les informations records IDS à leur sujet. Selon le SANS Institute , un risque majeur d'utiliser un pot de miel est que le pot de miel peut être utilisé pour lancer des attaques sur d'autres réseaux. Cela peut exposer le propriétaire honeypot à une responsabilité légale .
    Passif IDS

    Bro IDS est un exemple d'un système de détection d'intrusion passive. IDS passifs se connectent simplement à toutes les tentatives d'accès non autorisées si l'administrateur du système peut les étudier plus tard. L'alternative est un IDS actif , qui se défend contre les pirates en les bloquant l'accès au réseau . Bro est conçu pour déceler les activités suspectes , ou de signatures, et peut envoyer des courriels ou des messages téléphoniques pour alerter les administrateurs système à propos de tentatives d'effraction . Pots de miel utilisent IDS passifs .
    Basé sur l'hôte
    IDS

    Une autre distinction entre les types d' IDS sont des systèmes basés sur l'hôte et réseau. Un système basé sur l'hôte est actif sur un ordinateur individuel . Selon les professeurs Wagner et Soto de UC Berkeley , les systèmes basés sur l'hôte sont encore divisés en systèmes basés sur les signatures et les systèmes à base d' anomalie . Un IDS basés sur les signatures les télécharge périodiquement les signatures de logiciels malveillants différents et les stocke dans une base de données . Ce système peut identifier instantanément le logiciel de l' attaquant , mais manque de souplesse si le programme d'attaque mute . Systèmes basée sur les anomalies identifier des modèles de comportement inhabituel. Ils peuvent détecter la mutation des programmes et de nouveaux programmes , mais peuvent aussi signaler les faux positifs.
    Basée sur le réseau
    IDS

    Un IDS réseau surveille les paquets envoyés entre ordinateurs sur un réseau . Selon l' Institut de la sécurité Linux, ses points forts comprennent la vérification de pile et les protocoles d'application . Attaques courantes comprennent l'envoi de messages avec des erreurs , appelés paquets malformés , de perturber un programme. Cela peut faire planter un système ou donner à l'attaquant les privilèges d' une modification non autorisée . IDS réseau peuvent bloquer les paquets nuisibles avant qu'ils ne causent aucun dommage .
    IDS

    IDS immunité immunité fondée à base a d'abord été proposé par le professeur Dasgupta Dipankar de l'Université de Memphis. Ce système partage certaines caractéristiques des systèmes basée sur les anomalies et les améliore . Les agents logiciels dans le programme sont conçus avec des fonctions similaires à des cellules sanguines. Programmes leurres fonctionnent sur un hôte et fonctionnent comme des systèmes de honeypot séparés par exploitation en tant que cibles pour les virus . Cette IDS est conçue pour évoluer vers un système plus efficace au fil du temps .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment afficher Websense 
  • Exigences de VMotion 
  • Définition du programme Sniffer 
  • Comment faire pour créer un mot de passe pour Linksys 
  • Comment se rétablir d'une IP Inondé 
  • Comment réinitialiser un mot de passe dans Active Directory 
  • Comment rendre les ports Ignorez vos paquets TCP 
  • Comment obtenir Fuzz nappe de la table 
  • Kerberos Step-by -Step Tutorial 
  • Quels sont procurations & Si vous utilisez l'un 
  • Connaissances Informatiques © http://www.ordinateur.cc