sistema de detecção de intrusão
Helen Li
SMQT
2016-07-13 14:51:42
sistema de detecção de intrusão
Um sistema de detecção de intrusão (IDS) é uma aplicação de dispositivo ou software que monitora as atividades da rede ou do sistema para atividades maliciosas ou violações de políticas e produz relatórios electrónicos para uma estação de gerenciamento. IDS vêm em uma variedade de "sabores" e se aproximar do objetivo de detectar tráfego suspeito de maneiras diferentes. Há rede (NIDS) e anfitrião baseado (HIDS) sistemas de detecção de intrusão. NIDS é um sistema de segurança de rede com foco sobre os ataques que vêm de dentro da rede (usuários autorizados). Alguns sistemas podem tentar parar uma tentativa de intrusão, mas isso não é necessário nem esperado de um sistema de monitoramento. detecção de intrusão e sistemas de prevenção (IDP) está focado principalmente na identificação de possíveis incidentes, registrando informações sobre eles, e relatar tentativas. Além disso, as organizações utilizam IDPSes para outros fins, tais como a identificação de problemas com as políticas de segurança, documentando as ameaças existentes e dissuadir as pessoas de violar as políticas de segurança. IDPSes tornaram-se um complemento necessário para a infra-estrutura de quase todas as organizações de segurança.
IDPSes informações tipicamente registro relacionado a eventos observados, notificar os administradores sobre eventos observados importantes de segurança e produzir relatórios. Muitos IDPSes também podem reagir a uma ameaça detectada pela tentativa de impedir que suceda. Eles usam várias técnicas de resposta, que envolvem os deslocados parar o ataque em si, mudando o ambiente de segurança (por exemplo reconfiguração de um firewall) ou alterar o conteúdo do ataque.
IDPSes informações tipicamente registro relacionado a eventos observados, notificar os administradores sobre eventos observados importantes de segurança e produzir relatórios. Muitos IDPSes também podem reagir a uma ameaça detectada pela tentativa de impedir que suceda. Eles usam várias técnicas de resposta, que envolvem os deslocados parar o ataque em si, mudando o ambiente de segurança (por exemplo reconfiguração de um firewall) ou alterar o conteúdo do ataque.