En Intrusion Detection System , eller IDS , är en kombination av program som spårar obehörig åtkomst till ett datornät . En IDS registrerar verktyg hackare använder för att bryta sig in i nätverket visas otillåtna ändringar på filer i systemet och lagrar tidsstämplar och lokaliseringsuppgifter så de skyldiga kan spåras tillbaka och fångas . Honeypots
Honeypots är användbara för inspelning gemensamma verktyg används av angripare . När inkräktare upptäcka dem , verkar de vara ett undefended nätverk som innehåller användbara filer samt tillgång till andra nätverk . Inkräktaren söker runt på systemet , och IDS registrerar information om dem . Enligt SANS Institute , är en stor risk med att använda en skål med honung att honeypot kan användas för att lansera attacker mot andra nätverk . Detta kan utsätta honeypot ägaren till rättsligt ansvar . Addera Passiv IDS
Bro IDS är ett exempel på en passiv Intrusion Detection System . Passiva IDS loggar helt enkelt alla obehörig åtkomst försök så systemadministratören kan studera dem senare . Alternativet är en aktiv IDS , vilket slår tillbaka mot hackare genom att blockera dem från att komma åt nätverket . Bro är utformad för att upptäcka mönster av misstänkt aktivitet , eller signaturer , och kan skicka e-post eller telefonmeddelanden att varna systemadministratörer om inbrott i försök . Honeypots använder Passiva IDS .
Host - baserade IDS
annan skillnad mellan olika typer av IDS är nät -och host - baserade system . En värd - baserade systemet är aktivt på en enskild dator . Enligt professorerna Wagner och Soto av UC Berkeley , är värd - baserade system vidare indelade i signatur - baserade system och anomali - baserade system . En signatur - baserade IDS hämtar regelbundet underskrifter av olika skadliga program och lagrar dem i en databas . Detta system kan omedelbart identifiera angriparens programvaran , men saknar flexibilitet om attacken programmet muterar . Anomaly - baserade system identifiera mönster av ovanligt beteende . De kan upptäcka mutera program och nya program , men kan också rapportera falsklarm . Addera Nätverks - baserade IDS
Ett nätverk IDS övervakar paket som skickas mellan datorer i ett nätverk . Enligt Linux Security Institute , dess styrka är att verifiera stack och protokoll ansökan . Vanliga attacker inbegriper skickar meddelanden med fel , som kallas felaktigt utformade paket , för att störa ett program . Detta kan krascha ett system eller ge angriparen otillåten modifiering privilegier . Nätverk IDS kan blockera skadliga paketen innan de orsakar någon skada .
Immunitet - baserade IDS
Immunitet - baserade IDS först föreslogs av professor Dipankar Dasgupta vid universitetet i Memphis. Detta system delar vissa av anomali - baserade system och förbättrar dem . Agenter i programmet är utformat med liknande funktioner blodkroppar . Decoy program fungerar på en dator och fungerar som separata honeypot system med operativsystem som mål för virus . Detta IDS är att utvecklas till ett mer effektivt system över tiden . Addera