Tecnología

Inicio

Definición de Sistema de Detección de Intrusos

Definición de Sistema de Detección de Intrusos


Un sistema de detección de intrusos o IDS, es una combinación de programas que rastrean el acceso no autorizado a una red informática. Un IDS registra las herramientas de los hackers están usando para entrar en la red, muestra los cambios no autorizados realizados en los archivos en el sistema y tiendas de marcas de tiempo y datos de localización por lo que los culpables pueden ser rastreados y atrapados.

honeypots

Los honeypots son útiles para la grabación de instrumentos comunes utilizados por los atacantes. Cuando los intrusos a detectar, que parecen ser una red indefensa que contiene archivos útiles, así como el acceso a otras redes. El intruso se busca en todo el sistema, y ​​el IDS registra información acerca de ellos. Según el Instituto SANS, un riesgo importante de utilizar un sistema trampa es que el honeypot puede ser utilizado para lanzar ataques contra otras redes. Esto puede exponer el dueño del equipo trampa a la responsabilidad legal.

IDS pasivos

Bro IDS es un ejemplo de un sistema de detección de intrusiones pasiva. IDS pasivos basta con acceder a todos los intentos de acceso no autorizados por lo que el administrador del sistema puede estudiar más adelante. La alternativa es un IDS activo, que lucha contra los piratas informáticos mediante el bloqueo que accedan a la red. Bro está diseñado para detectar patrones de actividad sospechosa, o firmas, y puede enviar correos electrónicos o mensajes de teléfono para alertar a los administradores de sistemas sobre los intentos de rodaje. Honeypots utilizan números de identificación pasivas.

IDS basado en host

Otra distinción entre los tipos de IDS son los sistemas basados ​​en la red y el host. Un sistema basado en host está activo en un equipo individual. De acuerdo con los profesores Wagner y Soto de la Universidad de Berkeley, los sistemas basados ​​en host se dividen además en sistemas basados ​​en firmas y sistemas basados ​​en anomalías. Un IDS basada en firmas descarga periódicamente las firmas de malware distintos y los almacena en una base de datos. Este sistema puede identificar instantáneamente el software del atacante, pero carece de flexibilidad si muta el programa de ataque. sistemas basados ​​en anomalías identificar los patrones de comportamiento inusual. Pueden detectar la mutación de programas y nuevos programas, sino que también pueden informar de falsos positivos.

IDS basados ​​en la red

Un IDS de red monitoriza los paquetes enviados entre equipos de una red. Según el Instituto de Seguridad Linux, sus puntos fuertes incluyen la verificación de los protocolos de la pila y de aplicación. ataques comunes incluyen el envío de mensajes con errores, conocidos como paquetes mal formados, para interrumpir un programa. Esto puede chocar un sistema o dar al atacante privilegios de modificación no autorizada. IDS de red pueden bloquear los paquetes dañinos antes de que causen ningún daño.

IDS basado en la inmunidad

IDS basado en la inmunidad fue propuesto por primera vez por el profesor Dipankar Dasgupta de la Universidad de Memphis. Este sistema comparte algunas características de los sistemas basados ​​en anomalías y mejora en ellos. Los agentes de software en el programa están diseñados con funciones similares a las células sanguíneas. señuelo programas operan en un host y funcionan como sistemas honeypot separadas operando como objetivos para los virus. Este IDS está diseñado para evolucionar hacia un sistema más eficaz en el tiempo.