Intrusion Detection System (IDS) :




Un système de détection d'intrusion (IDS) est un logiciel et / ou un système basé sur le matériel qui surveille le trafic réseau et surveille les activités suspectes et alerte l'administrateur système ou réseau. Dans certains cas, l'IDS peut également répondre à la circulation anormale ou malveillantes en prenant des mesures telles que le blocage de l'utilisateur ou l'adresse IP source d'accéder au réseau.

Endroits typiques pour un système de détection d'intrusion est, comme indiqué dans la figure suivante -
ids
Voici les types de systèmes de détection d'intrusion: -

1) Système de détection d'intrusion basé sur l'hôte (HIDS): - Host-based systèmes de détection d'intrusion ou HIDS sont installés comme des agents sur un hôte. Ces systèmes de détection d'intrusion peut regarder dans le système et les fichiers journaux d'application afin de détecter toute activité intrus.

2) Système de détection d'intrusion basée sur le réseau (NIDS): - Ces IDS détecte les attaques en capturant et en analysant les paquets réseau. À l'écoute sur un segment de réseau ou un commutateur, un réseau basé sur IDS peuvent surveiller le trafic réseau qui affectent plusieurs hôtes qui sont connectés au segment de réseau, protégeant ainsi ces hôtes. Basé sur le réseau IDS sont souvent constitués d'un ensemble de capteurs à usage unique ou les hôtes placés à différents points dans un réseau. Ces unités de surveiller le trafic réseau, effectuer une analyse locale de la circulation et que les attaques de rapports à une console de gestion centrale.

Certains sujets importants relève de la détection d'intrusion sont comme suit: -

1) Signatures - Signature est le modèle que vous recherchez dans un paquet de données. Une signature est utilisée pour détecter un ou plusieurs types d'attaques. Par exemple, la présence de "scripts / iisadmin" dans un paquet d'aller à votre serveur Web peut indiquer un intrus. Signatures peuvent être présents dans différentes parties d'un paquet de données selon la nature de l'attaque.

2) Les alertes - Les alertes sont toute sorte de notification de l'utilisateur d'un intrus. Quand un IDS détecte un intrus, il est tenu d'informer l'administrateur de sécurité à ce sujet en utilisant des alertes. Les alertes peuvent être sous la forme de fenêtres pop-up, l'exploitation forestière à une console, l'envoi d'e-mail et ainsi de suite. Les alertes sont également stockées dans des fichiers journaux ou de bases de données où ils peuvent être consultés ultérieurement par les experts en sécurité.

3) Journaux - Les messages du journal sont généralement enregistrés dans les messages peuvent être enregistrés file.log soit en format texte ou binaire.

4) Fausses alarmes - Les fausses alarmes sont les alertes générées en raison d'une indication qui n'est pas un intrus. Par exemple, mal configuré hôtes internes peuvent parfois diffuser des messages qui déclenchent une règle résultant dans la production d'une fausse alerte. Certains routeurs, comme les routeurs Linksys à domicile, générer beaucoup d'alertes liées UPnP. Pour éviter les fausses alarmes, vous devez modifier et ajuster les règles par défaut différent. Dans certains cas, vous pouvez avoir besoin de désactiver certaines règles pour éviter les fausses alarmes.

5) Capteur - La machine sur laquelle un système de détection d'intrusion est en marche est aussi appelé le capteur dans la littérature, car il est utilisé pour «sentir» le réseau.

Snort: - Snort est un système de réseau très flexible de détection d'intrusion qui a un grand ensemble de règles préconfigurées. Snort vous permet également d'écrire votre jeu de règles propres. Il ya plusieurs listes de diffusion sur l'internet où les gens partagent des règles snort nouvelles qui peuvent contrer les attaques les plus récentes.

Snort est une application de sécurité moderne qui peut effectuer les trois fonctions suivantes:

* Il peut servir comme un renifleur de paquets.
* Il peut fonctionner comme un enregistreur de paquets.
* Il peut fonctionner comme un système en réseau de détection d'intrusion (NIDS).

De plus amples détails et les téléchargements peuvent être obtenus à partir de son domicile http://www.snort.org

0 commentaires:

Enregistrer un commentaire

Recherche personnalisée

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More