Tecnología

Inicio

Cómo elaborar los componentes de los sistemas de detección de intrusos

Un sistema de detección de intrusos, a menudo referido como IDS, es una aplicación que supervisa su red de la organización / empresa para actividades maliciosas. Es una gran manera de proteger la red de intrusos potenciales que, de lo contrario, pueden tratar de introducirse en el sistema de su empresa y la fuga de información valiosa. IDS se compone de tres componentes principales - la red del sistema de detección de intrusos (NIDS), la red del sistema de detección de intrusiones nodo (NNIDS) y el sistema de detección de intrusiones en el host (HIDS). Como administrador, es posible que desee conocer detalles acerca de estos componentes.

Instrucciones

1 NIDS utilizar para analizar el tráfico en toda la red o subred. NIDS coincide con el tráfico que pasa a través de las subredes a una biblioteca de ataques previamente conocidos o las amenazas maliciosas. Una vez que la amenaza es capturado, NIDS usted (el administrador) una alerta sobre la amenaza que envía. Por ejemplo, puede instalar NIDS en la subred con los cortafuegos. Esta configuración le ayudará a controlar los usuarios que están tratando de entrar en el servidor de seguridad.

2 Utilice NNIDS para analizar el tráfico proveniente de la red a un host específico. A diferencia de NIDS, NNIDS supervisa el tráfico sólo en un único host, en lugar de toda la subred. Por ejemplo, puede instalar NNIDS en una red privada virtual o VPN, dispositivos para analizar el tráfico. Esta configuración le ayudará a controlar los usuarios que están tratando de entrar en el dispositivo VPN.

3 Utilice HIDS para tomar una instantánea de los archivos de sistema existentes. Compare esto Snap Shot para una instantánea previa de los archivos del sistema. Esta configuración envía una alerta al administrador si alguna - o todos - de los archivos importantes del sistema fuera suprimido o modificado.