Systèmes de détection d'intrusion ( IDS) sont conçus pour détecter le trafic non autorisé sur un réseau informatique . Un IDS peuvent consister en une application logicielle ou un morceau physique de l'équipement qui détecte l'activité réseau non autorisé. Les systèmes de prévention d'intrusion ( IPS) recherchent activement et de bloquer les intrus indésirables. Network-Based basé sur un réseau IDS scrute le trafic réseau de l'ordinateur pour identifier une éventuelle activité douteuse. Un IDS réseau est généralement constitué de serveurs de gestion , serveurs de bases de données multiples consoles et des capteurs. Les capteurs surveiller l'activité du segment de réseau , et un IDS pour un grand réseau peuvent avoir des centaines de capteurs. Deux types de capteurs sont disponibles: appareil et uniquement logicielle . Capteurs appliance se composent de matériel et de logiciels , le matériel de l'appareil est spécialement conçu pour une utilisation du capteur. Certains capteurs sont basées sur le logiciel plutôt que matériel ; ces applications sont chargées par les administrateurs sur le matériel existant pour surveiller l'activité du réseau Wireless Un réseau local sans fil (WLAN . ) IDS trafic réseau surveille un peu comme un IDS basés sur le réseau , cependant, le WLAN sans fil IDS enquête sur les questions spécifiques telles que les utilisateurs en dehors de l'espace physique du réseau , les points d'accès pirates et les utilisateurs non autorisés de connexion aux points d'accès . Avec l'augmentation des réseaux sans fil, il en va de l'utilisation de l'IDS sans fil. Un IDS sans fil se compose des mêmes composants que le réseau IDS : les serveurs de bases de données , les consoles , les serveurs de gestion et les capteurs. Les réseaux sans fil ont deux bandes de fréquences à surveiller : 5 GHz et 2,4 GHz . Les sondes IDS ne peut pas contrôler les deux canaux simultanément , ce qui signifie qu'un canal est sans surveillance tandis que l'autre est en cours d'analyse . Pour prévenir les intrusions , les IDS doivent changer de chaîne quelques fois par seconde dans un processus appelé " balayage canal. " Réseau Behavior Anomaly Detection BNDA , ou le comportement de détection des anomalies , des systèmes de réseau Suivre les anomalies dans le type ou la quantité de trafic sur un segment de réseau. NBAD systèmes nécessitent de multiples capteurs et de benchmarking régulier pour identifier la quantité normale du trafic sur un segment de réseau . NBAD systèmes sont généralement composées de consoles et de capteurs , les capteurs de ces systèmes sont principalement basée sur des appliances plutôt que logicielle . NBAD systèmes sont utiles pour détecter les logiciels malveillants, les violations de politiques et d'attaques par déni de service. Host-Based basé sur l'hôte IDS est installé sur consoles individuelles , et par conséquent, doivent être compatibles avec le système d'exploitation spécifique sur chaque ordinateur spécifique . Les systèmes basés sur l'hôte de surveiller l'activité du réseau sur un ordinateur individuel et sont strictement basée sur les logiciels . Le logiciel de surveillance , également connu comme un «agent », transmet des informations sur l'activité de l'hôte aux serveurs de gestion .
|