La principale différence entre un système de prévention des intrusions (IPS) et les IDS est que si les IDS ne surveillent et ne rapportent pas l'état du réseau, les IPs vont au-delà, il empêche activement les intrus de mener des activités malveillantes.
Ce guide explorera différents types d'ID, leurs composants et les types de techniques de détection utilisées dans les ID.
Examen historique des ID
James Anderson a introduit l'idée d'intrusion ou de détection d'abus de système du système en surveillant le modèle d'utilisation du réseau anormal ou d'usage du système. En 1980, sur la base de ce rapport, il a publié son article intitulé «Surveillance de la sécurité informatique et surveillance."En 1984, un nouveau système nommé" Intrusion Detection Expert System (IDE) "a été lancé. C'était le premier prototype d'identification qui surveille les activités d'un utilisateur.
En 1988, un autre identifiant appelé «back de foin» a été introduit qui a utilisé des modèles et une analyse statistique pour détecter les activités anormales. Cet IDS, cependant, n'a pas la caractéristique de l'analyse en temps réel. Suivant le même modèle, les laboratoires Lawrence Livermore de l'Université de Californie Davis ont évoqué un nouvel ID appelé «Network System Monitor (NSM)» pour analyser le trafic réseau. Par la suite, ce projet s'est transformé en IDS appelé «Système de détection d'intrusion distribué (DIDS).«Sur la base des DID, le« Stalker »a été développé, et c'était les premiers ID qui étaient disponibles dans le commerce.
Au milieu des années 1990, SAIC a développé un ID hôte appelé «Système de détection d'utilisation abusive de l'ordinateur (CMDS).«Un autre système appelé« Mesure des incidents de sécurité automatisée (ASIM) »a été développé par le centre de soutien cryptographique de la Force aérienne américaine pour mesurer le niveau d'activité non autorisée et de détecter des événements de réseau inhabituels.
En 1998, Martin Roesch a lancé une pièce d'identité open source pour les réseaux appelés «Snort», qui est devenu plus tard très populaire.
Types d'identité
Sur la base du niveau d'analyse, il existe deux principaux types d'ID:
Système de détection d'intrusion hybride: c'est la combinaison de deux types ou plus d'IDS. «Prelude» est un exemple d'un tel type d'identification.
Composants des ID
Un système de détection d'intrusion est composé de trois composants différents, comme expliqué brièvement ci-dessous:
Techniques de détection pour IDS
De manière large, les techniques utilisées dans les ID peuvent être classées comme:
Conclusion
Les activités commerciales en ligne ont augmenté ces derniers temps, les entreprises ayant plusieurs bureaux situés dans différents endroits du monde. Il est nécessaire d'exécuter constamment des réseaux informatiques au niveau Internet et un niveau d'entreprise. Il est naturel que les entreprises deviennent des cibles des mauvais yeux des pirates. En tant que tel, il est devenu un problème très critique pour protéger les systèmes et les réseaux d'information. Dans ce cas, IDS est devenu une composante vitale du réseau d'une organisation, qui joue un rôle essentiel dans la détection d'un accès non autorisé à ces systèmes.