La diferencia clave entre un sistema de prevención de intrusiones (IPS) y el IDS es que, si bien las IDS solo monitorea e informan pasivamente el estado de la red, IP va más allá, impide activamente a los intrusos llevar a cabo actividades maliciosas.
Esta guía explorará diferentes tipos de ID, sus componentes y los tipos de técnicas de detección utilizadas en IDS.
Revisión histórica de IDS
James Anderson introdujo la idea de intrusión o detección de mal uso del sistema mediante el monitoreo del patrón de uso de la red anómala o mal uso del sistema. En 1980, basado en este informe, publicó su artículo titulado "Monitoreo y vigilancia de amenazas de seguridad informática."En 1984, se lanzó un nuevo sistema llamado" Sistema de expertos en detección de intrusos (IDES) ". Fue el primer prototipo de IDS que monitorea las actividades de un usuario.
En 1988, se introdujo otra identificación llamada "Haystack" que utilizaron patrones y análisis estadísticos para detectar actividades anómalas. Sin embargo, este IDS no tiene la característica del análisis en tiempo real. Siguiendo el mismo patrón, la Lawrence Livermore Laboratories de la Universidad de California Davis trajo un nuevo IDS llamado "Monitor de sistema de red (NSM)" para analizar el tráfico de la red. Posteriormente, este proyecto se convirtió en un IDS llamado "Sistema distribuido de detección de intrusos (DIDS)."Basado en DIDS, se desarrolló el" acosador ", y fueron las primeras identificaciones que estaban disponibles comercialmente.
A mediados de la década de 1990, SAIC desarrolló un ID de host llamado "Sistema de detección de uso indebido de la computadora (CMDS)."Otro sistema llamado" Medición de incidentes de seguridad automatizados (ASIM) "fue desarrollado por el Centro de Apoyo Criptográfico de la Fuerza Aérea de los Estados Unidos para medir el nivel de actividad no autorizada y detectar eventos de red inusuales.
En 1998, Martin Roesch lanzó un IDS de código abierto para redes llamadas "Snort", que luego se hizo muy popular.
Tipos de IDS
Según el nivel de análisis, hay dos tipos principales de ID:
Sistema de detección de intrusos híbridos: es la combinación de dos o más tipos de IDS. "Preludio" es un ejemplo de este tipo de IDS.
Componentes de IDS
Un sistema de detección de intrusos está compuesto por tres componentes diferentes, como se explica brevemente a continuación:
Técnicas de detección para IDS
De manera amplia, las técnicas utilizadas en IDS se pueden clasificar como:
Conclusión
Las actividades comerciales en línea han aumentado en los últimos tiempos, y las empresas tienen múltiples oficinas ubicadas en diferentes lugares de todo el mundo. Es necesario ejecutar redes informáticas constantemente a nivel de Internet y un nivel empresarial. Es natural que las empresas se conviertan en objetivos de los ojos malvados de los piratas informáticos. Como tal, se ha convertido en un problema muy crítico para proteger los sistemas de información y las redes. En este caso, IDS se ha convertido en un componente vital de la red de una organización, que juega un papel esencial en la detección de acceso no autorizado a estos sistemas.