Intrusion Detection System (IDS) estão se tornando uma parte muito importante de qualquer estratégia de segurança da empresa. Mas o que são sistemas de detecção de intrusão? CERIAS, O Centro de Educação e Pesquisa em Information Assurance and Security, define-o desta forma: "O propósito de um sistema de detecção de intrusão (ou IDS) é detectar o acesso não autorizado ou uso indevido de um sistema de computador sistemas de detecção de intrusão são tipo de como. alarmes para computadores.
Eles soam alarmes e às vezes até mesmo tomar ações corretivas quando um intruso ou abusador é detectado. Muitos sistemas de detecção de intrusão diferentes foram desenvolvidos, mas os esquemas de detecção geralmente caem em uma das duas categorias, detecção de anomalia ou de detecção de mau uso. detectores Anomalia olhar para o comportamento que se desvia da utilização normal do sistema. detectores Desvio olhar para o comportamento que corresponda a um cenário de ataque conhecido.
Uma grande quantidade de tempo e esforço foi investido em detecção de intrusão, e esta lista fornece links para muitos sites que discutem alguns desses esforços "
Há uma sub-categoria de sistemas de detecção de intrusão chamados sistemas de detecção de intrusão de rede (NIDS). Estes sistemas estão à procura de atividades suspeitas e monitorar os pacotes. Sistemas de detecção de intrusão de rede pode monitorar vários computadores de cada vez através de uma rede, enquanto outros sistemas de detecção de intrusão pode monitorar apenas one.
Who quer quebrar em seu sistema? Um equívoco comum de hackers de software é que é geralmente as pessoas fora da sua rede que invadem seus sistemas e provocar o caos. A realidade, especialmente para os trabalhadores das empresas, é que insiders pode e geralmente faz com que a maioria das violações de segurança. Insiders frequentemente representar pessoas com mais privilégios, em seguida,-se para obter acesso a informações confidenciais. Como intrusos invadir seu sistema? A maneira mais simples e mais fácil de quebrar é deixar alguém ter acesso físico a um sistema.
Apesar dos melhores esforços envidados, é muitas vezes impossível de parar alguém uma vez que têm acesso físico a uma máquina. Além disso, se alguém tem uma conta em um sistema já, a um nível de permissão baixa, uma outra maneira de quebrar é usar truques do comércio a conceder privilégios de nível superior através de buracos em seu sistema. Finalmente, há uma série de maneiras de ganhar acesso