A principal diferença entre um sistema de prevenção de intrusões (IPS) e o IDS é que, embora o IDS apenas monitora e relate o estado da rede, o IPS vai além, ele impede ativamente os intrusos de realizar atividades maliciosas.
Este guia explorará diferentes tipos de IDs, seus componentes e os tipos de técnicas de detecção usadas em IDs.
Revisão histórica de IDs
James Anderson introduziu a idéia de invasão ou uso do sistema, monitorando o padrão de uso anômalo de rede ou uso indevido do sistema. Em 1980, com base neste relatório, ele publicou seu artigo intitulado “Monitoramento e vigilância de ameaças à segurança do computador.”Em 1984, foi lançado um novo sistema chamado“ Sistema de Especialistas em Detecção de Intrusão (IDES) ”. Foi o primeiro protótipo de IDs que monitora as atividades de um usuário.
Em 1988, outros IDs chamados “Haystack” foram introduzidos que usavam padrões e análises estatísticas para detectar atividades anômalas. Este IDS, no entanto, não tem a característica da análise em tempo real. Seguindo o mesmo padrão, os Laboratórios Lawrence Livermore da Universidade da Califórnia Davis trouxeram um novo IDS chamado “Network System Monitor (NSM)” para analisar o tráfego de rede. Posteriormente, este projeto se transformou em um IDS chamado “Sistema de Detecção de Intrusão Distribuído (DIDS)."Com base no DIDS, o" perseguidor "foi desenvolvido e foram os primeiros IDs que estavam disponíveis comercialmente.
Em meados da década de 90, a SAIC desenvolveu um IDS de host chamado “Sistema de Detecção de Uso Independente de Computação (CMDs).“Outro sistema chamado“ Medição de incidentes de segurança automatizada (ASIM) ”foi desenvolvida pelo Centro de Apoio Criptográfico da Força Aérea dos EUA para medir o nível de atividade não autorizada e detectar eventos de rede incomum.
Em 1998, Martin Roesch lançou um IDS de código aberto para redes chamadas "Snort", que mais tarde se tornou muito popular.
Tipos de IDs
Com base no nível de análise, existem dois principais tipos de IDs:
Sistema de detecção de intrusões híbridas: é a combinação de dois ou mais tipos de IDs. "Prelude" é um exemplo desse tipo de IDS.
Componentes de IDs
Um sistema de detecção de intrusão é composto por três componentes diferentes, conforme explicado brevemente abaixo:
Técnicas de detecção para IDs
De maneira ampla, as técnicas usadas nos IDs podem ser classificadas como:
Conclusão
As atividades comerciais on -line aumentaram nos últimos tempos, com empresas com vários escritórios localizados em diferentes locais ao redor do mundo. É necessário executar redes de computadores constantemente no nível da Internet e um nível corporativo. É natural que as empresas se tornem alvos dos olhos malignos dos hackers. Como tal, tornou -se uma questão muito crítica para proteger sistemas e redes de informação. Nesse caso, o IDS se tornou um componente vital da rede de uma organização, que desempenha um papel essencial na detecção de acesso não autorizado a esses sistemas.