Un système de détection d'intrusion (IDS) surveille les activités qui se déroulent dans un système informatique ou réseau et identifie les incidents qui violent les politiques de sécurité informatique ou des règlements de sécurité. Les systèmes de détection d'intrusion signalent aussi ces questions aux administrateurs de sécurité pour prévenir de nouveaux incidents . Les organisations peuvent utiliser des systèmes de détection d'intrusion à reconnaître les failles de sécurité , les vulnérabilités et les menaces existantes. Les systèmes de détection d'intrusion sont largement mises en œuvre dans l'infrastructure de sécurité pour atténuer les failles de sécurité dans de nombreuses organisations . IDS Un IDS du trafic réseau des moniteurs réseau basé sur un partage de réseau spécifique ou instruments et tente de trouver d'éventuels incidents Based réseau . Basé sur un réseau IDS offre une capacité de collecte d'informations sur les hôtes et le réseau que l'hôte réside po L' IDS mène une vaste exploitation de données associées à des événements détectés. Ces données sont utiles pour confirmer la validité des alertes , examiner les incidents et événements de connexion entre IDS et d'autres sources de journalisation. Les produits de cette catégorie offrent la capacité de détection intégré qui utilise une combinaison de détection basée sur la signature et la détection basée sur les anomalies d'exécuter une analyse complète de protocoles communs . Wireless IDS Un IDS sans fil surveille le trafic réseau sans fil et examine les protocoles de réseau sans fil pour trouver des questions d'attaque possible intrusion ou . Le réseau sans fil permet aux périphériques équipés d'adaptateurs sans fil pour recevoir des signaux et de communiquer à travers le réseau sans connexion physique à un réseau. Bien que sans fil IDS est un relativement nouveau type d' IDS et sa capacité est différente selon les produits , ce type d' IDS fournit les principales fonctions de sécurité , y compris la collecte de l'information , l'exploitation forestière , la détection et la prévention . Elle recueille des données à partir de périphériques WLAN (Wireless Local Area Network) et assure le suivi des réseaux locaux sans fil identifié . Typiquement, les IDS sans fil peuvent être utilisées pour trouver les WLAN non autorisé et les dispositifs WLAN et les dispositifs WLAN non sécurisés. Réseau Behavior Analysis système Une analyse de comportement du réseau ( NBA ) est utilisé pour surveiller le trafic réseau ou des statistiques sur le trafic réseau et de reconnaître les incidents de réseau tels que les attaques par déni de service (DoS ) . Systèmes NBA ont communément capteurs et les consoles et certains produits offrent également des serveurs de gestion. Capteurs tentent de percevoir le trafic pour surveiller l'activité sur le réseau. De même, ce type d' IDS fournit également la collecte d'informations , l'analyse des données et les capacités de surveillance sur le réseau. Le système NBA possède généralement la capacité de détecter les failles de sécurité telles que les attaques DoS , balayage et les vers.
|