Un sistema di rilevamento delle intrusioni è destinato per rilevare comportamenti sospetti sulla rete , inviare avvisi agli amministratori di rete e prevenire le intrusioni e gli attacchi . Ci sono due tipi di sistemi di rilevamento delle intrusioni : host-based e network-based . Costruire il proprio sistema di rilevamento delle intrusioni non è un compito facile , e coinvolge la portata del progetto comprensione , tipi di intrusione e di progettazione del database e la realizzazione . Cose che ti serviranno base di dati del sistema di gestione
Mostra più istruzioni
1
determinare la portata del progetto , individuando risorse hardware e software all'interno dell'organizzazione. Identificare le vulnerabilità in termini di sistema operativo e applicazioni . Identificare le intrusioni e gli attacchi che sono potenzialmente minacciano la rete e gli host .
2
Progettare e realizzare un database che contiene un comportamento normale e comportamento anomalo . Il sistema di rilevamento delle intrusioni è usato per distinguere tra comportamenti normali e anormali .
3
Costruire un modello di processo che è una tabella di configurazione comprendendo schemi fissi . Il sistema di rilevamento delle intrusioni in grado di rilevare i comportamenti sospetti confrontando i dati di processo reali con il modello di processo . Il numero e il livello di incidenti senza eguali sono gli aspetti più importanti per distinguere un comportamento anomalo.