En regardant la détection d'intrusion dans le chapeau rouge Enterprise Linux 4

Avoir des utilisateurs non autorisés entrant vos systèmes est certainement quelque chose que vous ne voulez pas arriver. Bien sûr, vous voulez les arrêter avant qu'ils obtiennent. Mais avant que vous pouvez faire quelque chose au sujet de garder les visiteurs indésirables, vous devez d'abord savoir si quelqu'un est entré vos systèmes. Ceci est ce que la détection d'intrusion est tout au sujet: découvrir si quelqu'un est dans votre système qui ne leur appartient pas.

Sommaire

Détection active




La plupart d'entre nous vérifier pour être sûr que nos portes sont verrouillées avant d'aller au lit la nuit ou quitter la maison. Nous faisons cela pour garder quelqu'un d'entrer dans notre maison pendant que nous dormons ou pendant que nous sommes loin. De la même façon, vous pouvez vérifier activement les verrous sur votre système "portes" pour être sûr qu'aucun utilisateur non autorisé peut entrer. Vous pouvez vérifier la sécurité de vos systèmes en contrôlant activement vos systèmes pour les méthodes d'attaque connus en utilisant un logiciel spécial conçu à cet effet.

Un tel programme qui est couramment utilisé pour vérifier les systèmes pour les ports ouverts et d'autres types d'informations de connectivité est nmap. Avec nmap, qui est un outil d'exploration du réseau et scanner de sécurité qui est inclus avec l'installation par défaut d'Enterprise Linux, vous pouvez numériser vos systèmes afin de déterminer quels sont ceux qui sont en place et les services qu'ils offrent. Vous pouvez ensuite utiliser l'information que vous obtenez à partir de l'analyse afin de déterminer comment sécuriser vos systèmes sont et ce que vous pouvez faire pour les rendre plus en sécurité si nécessaire.

Détection passive

Comme son nom l'indique, avec détection passive, aucune action directe est prise pour tester le système pour les ports ouverts ou d'autres vulnérabilités. Cette méthode de détection d'intrusion utilise des fichiers journaux système pour suivre toutes les connexions au système. Les fichiers journaux sont régulièrement révisées par l'administrateur système pour plus de détails qui pourraient indiquer que le système a été compromis.

Vous pouvez utiliser le logiciel de l'intégrité des fichiers, tels que Tripwire, pour prendre un instantané du système quand il est entièrement configuré et fonctionne comme il serait lorsqu'il est connecté au réseau. Le cliché contient des informations sur les fichiers de configuration du système et les paramètres de fonctionnement et sont stockées sur le système. Périodiquement, l'instantané est comparé avec les mêmes paramètres sur le système exécutant, à la recherche d'éventuelles modifications. Si des changements sont découverts, Tripwire vous informe des changements, et donc vous savez que votre système peut avoir été compromise.

Bien que la détection passive peut vous dire que votre système a été compromis, il vous indique seulement après le cambriolage a eu lieu. Tout dommage que l'intrus pourrait avoir causé sera vôtre à traiter. Détection active, d'autre part, vous donne l'occasion de tester vos systèmes de vulnérabilités ouvrir et à fermer les trous ouverts.


» » » » En regardant la détection d'intrusion dans le chapeau rouge Enterprise Linux 4