Intrusion Detection System (IDS) son una parte necesaria de cualquier estrategia de seguridad empresarial. ¿Cuáles son los sistemas de detección de intrusos? CERIAS, el Centro de Educación e Investigación en Aseguramiento de la Información y de Seguridad, lo define así:
"El propósito de un sistema de detección de intrusos (o IDS) es para detectar el acceso no autorizado o mal uso de un sistema informático. Los sistemas de detección de intrusos son una especie de alarmas antirrobo para ordenadores. Hacen sonar sus alarmas y, a veces incluso tomar medidas correctivas cuando un intruso o agresor se detecta. Muchos diferentes sistemas de detección de intrusos, pero se han desarrollado los sistemas de detección generalmente se dividen en dos categorías, la detección de anomalías o detección de mal uso. detectores de anomalías buscar comportamiento que se aparta del uso normal del sistema. El mal uso de detectores observa conductas que coincide con una conocida posibilidad de un ataque. Una gran cantidad de tiempo y esfuerzo se ha invertido en la detección de intrusiones, y esta lista proporciona enlaces a muchos sitios que discutir algunos de estos esfuerzos "(http://www.cerias.purdue.edu/about/history/coast_resources / intrusion_detection /)
Hay una subcategoría de los sistemas de detección de intrusos llamados sistemas de detección de intrusos (NIDS). Estos sistemas de monitores de paquetes en el cable de red y busca de actividad sospechosa. Red de sistemas de detección de intrusos pueden controlar muchas computadoras a la vez en una red, mientras que otros sistemas de detección de intrusión puede supervisar sólo una.
¿Quién está autorizado a tu sistema?
Un error común de los hackers de software es que es por lo general la gente fuera de su red que irrumpen en sus sistemas y caos causa. La realidad, especialmente para los trabajadores de las empresas, es que están dentro pueden y usualmente causan la mayoría de las brechas de seguridad. Insiders suplantar a la gente a menudo con más privilegios luego se para acceder a información sensible.
¿Cómo los intrusos irrumpir en su sistema?
La manera más simple y más fácil de romper en es dejar que alguien tiene acceso físico a un sistema. A pesar de los mejores esfuerzos, a menudo es imposible detener a alguien una vez que tienen acceso físico a una máquina. Además, si alguien tiene una cuenta en un sistema que ya, a un nivel de permisos de baja, otra manera de romper en es usar trucos del oficio que se concederá privilegios de nivel superior a través de agujeros en su sistema. Por último, hay muchas maneras de acceder a los sistemas, incluso si uno está trabajando de forma remota. técnicas de intrusión a distancia se han convertido en más difícil y más complejo para luchar.
¿Cómo se puede dejar de intrusiones?
Existen varios programas gratuitos o shareware los sistemas de detección de intrusiones, así como sistemas comerciales de detección de intrusiones.
Open Source Sistemas de Detección de Intrusos
A continuación se presentan algunos de los sistemas de código abierto de detección de intrusos:
AIDE (http://sourceforge.net/projects/aide) auto-descrito como "AIDE (Advanced Intrusion Detection Environment) es un reemplazo libre para Tripwire. Se hace lo mismo que el semi-libre Tripwire y mucho más. Hay otros reemplazos gratuitos disponibles para que ¿por qué construir una nueva? Todas las otras sustituciones no alcanzar el nivel de Tripwire. Y yo quería un programa que supere las limitaciones de Tripwire. "
Sistema de archivos de Lucía (http://sourceforge.net/projects/fss) - El auto denominado como "Sistema de archivos Santa es un sistema de detección de intrusiones ligero basado en host con enfoque principal en la velocidad y facilidad de uso."
Snort (www.snort.org) auto-descrito como "Snort ® es una red de código abierto prevención de intrusiones y sistema de detección de la utilización de un lenguaje basado en reglas, que combina los beneficios de la firma, el protocolo y los métodos de inspección basados en anomalías. Con millones de descargas hasta la fecha, Snort es la detección de intrusos más utilizada en todo el mundo y tecnología de prevención y se ha convertido en el estándar de facto para la industria ".
Comercial Sistemas de Detección de Intrusos
Si usted está buscando Comercial Sistemas de Detección de Intrusos, aquí están algunos de estos otros:
Tripwire
http://www.tripwire.com
Touch Technology Inc (Seguridad POLYCENTER Detector de Intrusión)
Http: / / www.ttinet.com
Internet Security Systems (sensor Real Secure Server)
http://www.iss.net
eEye Digital Security (SecureIIS Web Server Protection)
http://www.eeye.com
11/05/10
Iscriviti a:
Commenti sul post (Atom)
Archivio blog
-
▼
2010
(415)
-
▼
maggio
(46)
- Mejora de fotos digital para fotos perfectas impre...
- la grandeza de la fotografía digital
- Conseguir gratis Tutoriales Photoshop
- el número de mega-píxeles necesito?
- Se puede aprender lo básico de Photoshop en 2 hora...
- Algunas extremidades y trucos de Photoshop fresco,...
- Encontrar Tutoriales Adobe Photoshop Cs Amazing
- Las capas de Photoshop Tutoriales
- Transformar Usted viejo y desgastado fotos en minu...
- Las características de la imagen del nuevo iPod video
- Consejos útiles para conseguir Adobe Photoshop gra...
- ojos rojos y su cámara digital
- Cámara digital de tarjetas de memoria
- Pintar como Monet Utilizando la herramienta Pincel...
- Adobe Photoshop Brushes Técnicas
- bolso de fotos personalizado: Un gran regalo de gr...
- 10 Consejos En Mejor Fotografía
- Negro y la fotografía digital Blanco
- Los efectos de tutoriales en Photoshop
- cinco maneras de ganar dinero usando tu cámara dig...
- PlayStation 3: Juegue todos sus favoritas PlayStat...
- una mirada más cercana a la fotografía digital
- La elección de un fotógrafo de bodas
- Photoshop Aprende como un profesional a través de ...
- cómo guardar las fotos de tu cámara digital
- La captura de las pequeñas cosas con una cámara di...
- Una Historia de la Música Country
- PlayStation 3: ¿Por qué comprar esta consola de ju...
- ¿Qué son los Sistemas de Detección de Intrusos?
- Tranquiliza a los padres
- El diseño del nuevo iPod video
- IPAD en un vistazo
- poco conocidas características de IPAD
- Algunas razones realmente muy bueno ¿Por qué usted...
- el cielo multimedios que se encuentran en IPAD
- IPAD - Un Onslaught Kindle, de verdad?
- Breve reseña de El IPAD para principiantes
- El IPAD ¿Cómo puede ser una eficaz herramienta de ...
- 4 razones por las que algunas personas no locos po...
- consejos y trucos para tu IPAD
- IPAD - Un iPhone Touch en los esteroides?
- puntos clave del aprendizaje de la tecnología Blue...
- la lucha contra los virus: los avances en las suit...
- Especificaciones Bluetooth
- Los datos sobre el nuevo iPod vídeo
- ¿por qué me siento como omebody me está mirando?
-
▼
maggio
(46)
Nessun commento:
Posta un commento