Skip to main content

Was ist ein Intrusionserkennungssystem?

Informationsnetzwerke können sehr anfällig für böswillige Angriffe von Würmern, Viren und verschiedenen anderen Netzwerkbedrohungen sein, wobei regelmäßige neue Probleme an diesen Fronten auftreten.Solche Angriffe können die Netzwerke lähmen, wichtige Daten zerstören und die Produktivität beeinträchtigen.Um dies zu verhindern, werden Intrusion Detection Systems (IDS) eingerichtet, um Informationsnetzwerke zu schützen.

Ein Intrusionserkennungssystem fungiert als Sicherheitsvorkehrung, das Angriffe zuvor oder nach ihrer Auffassung erkennt, die Systemverwaltung alarmiert und dann geeignete Schritte unternimmt, um die Angriffe zu deaktivieren, wodurch das Netzwerk auf seine normale Arbeitskapazität wiederhergestellt wird.Ein gewisses Maß an menschlicher Überwachung und Untersuchung ist normalerweise in Intrusion Detection Systems erforderlich, da die IDs nicht vollständig narrensicher sind.Ein Intrusionserkennungssystem kann beispielsweise einige Netzwerkbedrohungen nicht identifizieren oder in Fällen von geschäftigen Netzwerken möglicherweise nicht den gesamten Datenverkehr überprüfen, der das Netzwerk durchläuft.

In seinem täglichen Betrieb überwacht das Intrusionserkennungssystem die Benutzeraktivität und den Datenverkehr im Netzwerk und hält die Systemkonfigurationen und die Systemdateien auf.Wenn Anomalien oder Angriffe festgestellt werden, wird das Intrusion -Erkennungssystem sofort einen Alarm eingerichtet, um die Angelegenheit auf den Systemadministrator aufmerksam zu machen.Das System kann sich dann mit den Netzwerkbedrohungen befassen oder den Administrator entscheiden, wie sich das Problem am besten befasst.

Es gibt drei Haupttypen von Intrusionserkennungssystemen, die zusammen ein Intrusionspräventionssystem bilden.Das erste ist die Erkennung von Netzwerkeindrückung, die eine Bibliothek bekannter Netzwerkbedrohungen unterhält.Das System überprüft im Internet und aktualisiert diese Bibliothek ständig.Auf diese Weise wird das System über die neuesten Netzwerkbedrohungen auf dem Laufenden gehalten und kann das Netzwerk besser schützen.Der Passverkehr wird mit der Bibliothek überwacht und überprüft. Wenn ein bekanntes Angriff oder ein abnormales Verhalten mit denen in der Bibliothek übereinstimmt, richtet sich das System auf, um ihn zu blockieren.

Der Eindringungserkennung des Netzwerkknotens ist der zweite Teil des IntrusionPräventionssystem.Es überprüft und analysiert den Datenverkehr, der vom Netzwerk an einen bestimmten Host übergeht.Der dritte Teil ist das Host -Intrusion -Erkennungssystem, das nach Änderungen des aktuellen Systems prüft.Wenn Dateien geändert oder gelöscht werden, klingt das Host Intrusion Detection System den Alarm.Es kann entweder den Angriff direkt deaktivieren oder eine neue, verbesserte Sicherheitsumgebung einrichten.