o que é a rede de sistema de detecção de intrusão

identificação id, IDS, IPS, e os deslocados?
Detecção de Intrusão (ID) implica o processo de monitoramento e análise de eventos de rede do sistema de sinais de incidentes (por exemplo, violações ou ameaças eminentes).
IDSs usar tanto de hardware e software para detecção de intrusão, disparando alarmes quando algo parece fora do comum (por exemplo, intrusos ou ataques internos) ou em uma rede ou um host. Basta colocar, IDSs são projetados para detectar ataques (não impedir que elas ocorram).
Para evitar ataques ou mesmo bloquear o tráfego suspeito, em vez disso, um Sistema de Prevenção de Intrusão (IPS) é usado; uma deslocados internos (Prevenção de Intrusão e Sistema de Detecção) é destacada para a recolha de informação, registro, detecção e prevenção.
Tipos de sistemas de detecção de intrusão
lnids IDS baseado em rede
– Ele é usado para monitorar uma rede e redes de backbone
lhids baseados em host ids
– É utilizado para defender e monitorar sistemas operacionais em máquinas
ldids distribuída baseados ids
– Ela é usada para reportar a uma estação central de gerenciamento
lpids baseada em protocolo ids
– Ele é usado para monitorar e analisar o protocolo de comunicação entre dispositivos conectados
l APIDS Aplicação protocolo IDS baseado em
– Ele é usado para monitorar e analisar a comunicação em protocolos específicos de aplicação
tudo sobre nids
o que é nids?
A rede de sistema de detecção de intrusão (NIDS) é um sistema de detecção de intrusão que tenta detectar atividades maliciosas como ataques de negação de serviço; varreduras de portas ou mesmo tentativas de crack em computadores monitorando o tráfego de rede.
Os NIDS faz isso lendo todos os pacotes de entrada e tentar encontrar padrões suspeitos. Se, por exemplo, muitos dos pedidos de ligação TCP para um número muito grande de diferentes portas são observados, pode-se presumir que haja alguém cometer uma “verificação de porta” em algum do computador (s) na rede. Ele também (principalmente) tenta detectar shellcodes recebidas da mesma forma que um sistemas de detecção de intrusão comum faz.
A NIDS não se limita a inspeccionar o tráfego de rede só. Muitas vezes a informação valiosa sobre uma invasão em curso pode ser aprendido com o tráfego de saída ou local também. Alguns ataques podem até ser encenado a partir do interior da rede monitorada ou segmento de rede, e portanto não são considerados como o tráfego de entrada em tudo.
Muitas vezes, os sistemas de detecção de intrusão de rede trabalhar com outros sistemas também. Eles podem, por exemplo, atualizar lista negra alguns firewalls “com os endereços IP dos computadores usados ??por (suspeita) crackers.
Como configurar um NIDS?
NIDS são fáceis de instalar e configurar. Normalmente, é uma estação de trabalho dedicado que está ligado à rede, mas, também pode ser um dispositivo que tenha o software incorporado no mesmo e, em seguida, é ligado à rede.
A NIDS ou está conectado a um hub, um switch de rede a ser configurada para espelhamento de porta, ou se for colocado como uma torneira rede. Ele funciona como um “packet sniffer”.
Exemplo de NIDS Snort (freeware) e Sax2. Outros IDSs baseados em rede incluem: Shadow, Dragon, NFR, RealSecure, e NetProwler.

Benefícios de um NIDS
NIDS desempenhar um papel importante no mundo da segurança da rede. Eles ajudam a evitar as conseqüências causadas por intrusões não detectados na rede.
Colocação de um NIDS pode detectar
1. Usuários não autorizados (insiders e outsiders)
2. Ataques abuso ou sobrecarga da largura de banda e de negação de serviço (DoS)