martes, 1 de marzo de 2011

Todo lo que usted siempre quiso saber sobre los sistemas de detección de intrusiones

Todo lo que usted siempre quiso saber sobre los sistemas de detección de intrusiones

Contar palabras:
601

Resumen:
Un Intrusion Detection System (IDS) emplea una combinación de productos de hardware y software para analizar el tráfico de red. El análisis de software y los controles conocidos los patrones de tráfico y hurones a cabo la actividad que los sospechosos como malicioso. Un sofisticado IDS puede incluso termina automáticamente una conexión y enviar una alerta al administrador de los minutos se detecta actividad sospechosa.

Un IDS es empleado principalmente por las empresas para detectar diversos tipos de comportamientos maliciosos, principalmente a través de la ...


Palabras clave:
GoToMyPC, GoToMeeting


Cuerpo del artículo:
Un Intrusion Detection System (IDS) emplea una combinación de productos de hardware y software para analizar el tráfico de red. El análisis de software y los controles conocidos los patrones de tráfico y hurones a cabo la actividad que los sospechosos como malicioso. Un sofisticado IDS puede incluso termina automáticamente una conexión y enviar una alerta al administrador de los minutos se detecta actividad sospechosa.

Un IDS es empleado principalmente por las empresas para detectar diversos tipos de comportamientos maliciosos, principalmente a través de Internet, que pueden poner sus computadoras en red en grave riesgo. Detecta cualquier tipo de ataque a los sistemas de red o en el software, así como los inicios de sesión no oficial y no autorizado y el acceso a los documentos críticos.

sistemas de detección de intrusos pertenecen a una de las siguientes categorías: Anomalía IDS - estos sistemas buscan la conducta y el tráfico que no es regular. El mal uso de IDS - estos explorador de Internet para el comportamiento que coincide con un escenario de ataque a conocer las características de las cuales ya están almacenados en las identificaciones, las cuales se comparan con el comportamiento del sistema en tiempo real.

Hay otro tipo de intrusos IDS llamado sistema basado en la red de detección (NIDS). Estos sistemas de seguimiento de paquetes de datos en la red y explorar para actividad maliciosa. Este sistema puede supervisar varios ordenadores en una red de una sola vez, y esto los distingue de otros tipos de IDS, que por lo general sólo pueden controlar un ordenador a la vez.

Por lo tanto, que está tratando de entrar en la red de la compañía?

Usted se sorprenderá al saber que las computadoras de una empresa están en mayor riesgo de sus empleados frente a los piratas de afuera! América corporativa se desarrolla en un entorno extremadamente competitivo, y los competidores pagar mucho dinero si pueden poner sus manos sobre los datos críticos. Además, los empleados son trabajo de salto de todo el tiempo o la creación de sus propias empresas, por lo que si pueden tener en sus manos información valiosa de forma gratuita, se les hará mucho bien - y la compañía de un montón de daño.

¿Cómo intrusos atacan el sistema?

El método más fácil de romper en un sistema por una información privilegiada es el acceso físico a un sistema. En las empresas, es muy difícil de detener los empleados tengan acceso a un sistema de ordenador que se encuentre en cualquier lugar de la oficina.

Además, el empleado que desean entrar en un sistema que ya puede ser diestros en la computadora y puede saber cómo cortar en los sistemas. Todo lo que tiene que hacer es emplear las técnicas tradicionales del comercio de la piratería para obtener acceso a cualquier sistema en la red de oficinas.

Por último, los piratas informáticos sofisticados que están operando desde una ubicación remota también puede entrar en la red de una empresa. Tales métodos de hacking a distancia son difíciles de detectar y complejo para luchar.

¿Cómo puedo obtener un IDS?

Los desarrolladores afiliados con el movimiento de código abierto han construido un IDS pocos que están disponibles libre de costo. Aquí están los detalles:

AIDE (Avanzada de Detección de Intrusos para el Medio Ambiente) es un reemplazo libre para Tripwire - un semi-libre de IDS. AIDE es un eficiente IDS y los usuarios nuevos y antiguos de Tripwire debe probarlo.

Sistema de archivos San (FSS) es otro de código abierto IDS que está disponible para su descarga en http://insecure.dk/. SFS también funciona como Tripwire - es ligero, está desarrollado en lenguaje Perl, y funciona en cualquier plataforma que funciona Perl.

Snort es otro de código abierto IDS que comenzó pequeño, pero ha madurado considerablemente. Detecta intrusiones en una red basada en reglas, que combina los beneficios de la firma, el protocolo y los métodos de inspección basados en anomalías. Usted puede obtener resoplido aquí:
IDS Comercial

Si desea Comercial sistemas de detección de intrusiones, entonces usted debe considerar Tripwire o Polycenter seguridad Detector de Intrusión - ambos IDS han ganado una reputación formidable en el mercado.