Was ist ein Intrusionserkennungssystem?

Informationsnetzwerke können sehr anfällig für böswillige Angriffe von Würmern, Viren und verschiedenen anderen Netzwerkbedrohungen sein, wobei regelmäßige neue Probleme an diesen Fronten auftreten. Solche Angriffe können die Netzwerke lähmen, wichtige Daten zerstören und die Produktivität beeinträchtigen. Um dies zu verhindern, werden Intrusion Detection Systems (IDS) eingerichtet, um Informationsnetzwerke zu schützen.

Ein Intrusionserkennungssystem fungiert als Schutzmaßnahme, die zuvor oder während des Auftretens Angriffe erkennt, die Systemverwaltung aufmerksam und dann geeignete Schritte zur Deaktivierung der Angriffe erledigt, wodurch das Netzwerk auf seine normale Arbeitskapazität wiederhergestellt wird. Ein gewisses Maß an menschlicher Überwachung und Untersuchung ist in der Regel in Intrusionserkennungssystemen erforderlich, da die IDs nicht vollständig narrensicher sind. Ein Intrusionserkennungssystem kann beispielsweise einige Netzwerkbedrohungen nicht identifizieren oder in Fällen von geschäftigen Netzwerken nicht in der Lage sind, den gesamten Datenverkehr zu überprüfen, der das Netzwerk durchläuft.

zu seiner TageszeitungBetrieb, das Intrusionserkennungssystem überwacht die Benutzeraktivität und den Datenverkehr im Netzwerk und hält die Systemkonfigurationen und die Systemdateien auf. Wenn Anomalien oder Angriffe festgestellt werden, wird das Intrusion Detection System sofort einen Alarm eingerichtet, um die Angelegenheit auf den Systemadministrator aufmerksam zu machen. Das System kann sich dann mit den Netzwerkbedrohungen befassen oder den Administrator entscheiden, um das Problem am besten zu lösen.

Es gibt drei Haupttypen von Intrusionserkennungssystemen, die zusammen ein Intrusionspräventionssystem bilden. Die erste ist die Erkennung von Netzwerkeindrückung, die eine Bibliothek bekannter Netzwerkbedrohungen unterhält. Das System überprüft im Internet und aktualisiert diese Bibliothek ständig. Auf diese Weise wird das System über die neuesten Netzwerkbedrohungen auf dem Laufenden gehalten und kann das Netzwerk besser schützen. Der Passverkehr wird überwacht und CheMit der Bibliothek und einem bekannten Angriff oder einem abnormalen Verhalten übereinstimmt mit den in der Bibliothek entspricht das System, es zu blockieren.

Die Eindringungserkennung von Netzwerkknoten ist der zweite Teil des Intrusion Prevention Systems. Es überprüft und analysiert den Datenverkehr, der vom Netzwerk an einen bestimmten Host übergeht. Der dritte Teil ist das Intrusion -Erkennungssystem des Hosts, das nach Änderungen des aktuellen Systems prüft. Wenn Dateien geändert oder gelöscht werden, klingt das Host Intrusion Detection System den Alarm. Es kann entweder den Angriff direkt deaktivieren oder eine neue, verbesserte Sicherheitsumgebung einrichten.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?