La differenza chiave tra un sistema di prevenzione delle intrusioni (IPS) e gli ID è che mentre gli ID monitorino e riportano solo lo stato di rete, l'IPS va oltre, impedisce attivamente agli intrusi di svolgere attività dannose.
Questa guida esplorerà diversi tipi di ID, i loro componenti e i tipi di tecniche di rilevamento utilizzate negli ID.
Revisione storica degli ID
James Anderson ha introdotto l'idea di intrusione o rilevazione a uso improprio del sistema monitorando il modello di utilizzo della rete anomalo o uso improprio del sistema. Nel 1980, basato su questo rapporto, ha pubblicato il suo documento intitolato "Monitoraggio e sorveglianza delle minacce alla sicurezza informatica."Nel 1984, è stato lanciato un nuovo sistema chiamato" Sistema di esperti di rilevamento di intrusioni (IDES) ". È stato il primo prototipo di ID che monitora le attività di un utente.
Nel 1988 fu introdotto un altro ID chiamato "Haystack" che usava schemi e analisi statistiche per rilevare attività anomale. Questi ID, tuttavia, non hanno la caratteristica dell'analisi in tempo reale. Seguendo lo stesso modello, Lawrence Livermore Laboratories dell'Università della California Davis ha creato un nuovo ID chiamato "Network System Monitor (NSM)" per analizzare il traffico di rete. Successivamente, questo progetto si è trasformato in un IDS chiamato "Sistema di rilevamento di intrusioni distribuito (Dids)."Basato su Dids, è stato sviluppato lo" Stalker "ed è stato i primi ID che era disponibile in commercio.
Durante la metà degli anni '90, SAIC ha sviluppato un ID host chiamato "Sistema di rilevamento dell'uso del computer (CMD)."Un altro sistema chiamato" misurazione automatica degli incidenti di sicurezza (ASIM) "è stato sviluppato dal Centro di supporto crittografico dell'Aeronautica statunitense per misurare il livello di attività non autorizzata e rilevare eventi di rete insoliti.
Nel 1998, Martin Roesch ha lanciato un ID open source per reti chiamate "Snort", che in seguito è diventato molto popolare.
Tipi di ID
Sulla base del livello di analisi, esistono due tipi principali di ID:
Sistema di rilevamento delle intrusioni ibride: è la combinazione di due o più tipi di ID. "Preludio" è un esempio di tale tipo di ID.
Componenti di IDS
Un sistema di rilevamento delle intrusioni è composto da tre diversi componenti, come brevemente spiegato di seguito:
Tecniche di rilevamento per IDS
In modo ampio, le tecniche utilizzate negli ID possono essere classificate come:
Conclusione
Le attività commerciali online sono aumentate negli ultimi tempi, con le aziende che hanno più uffici situati in diverse località in tutto il mondo. È necessario eseguire reti di computer costantemente a livello di Internet e un livello aziendale. È naturale che le aziende diventino bersagli dagli occhi malvagi degli hacker. Pertanto, è diventato un problema molto critico per proteggere i sistemi di informazione e le reti. In questo caso, IDS è diventato una componente vitale della rete di un'organizzazione, che svolge un ruolo essenziale nel rilevare l'accesso non autorizzato a questi sistemi.