Os sistemas de detecção de intrusos baseados em host (HIDS) executam, entre outras, ações para
- a) detectar e bloquear tentativa de ataque em um mau sinal.
- b) permitir que pacotes legítimos passem pela rede.
- c) fechar a sessão e gerar uma resposta automática quando um pacote parecer quebrar a segurança.
- d) descobrir tentativas de abertura de sessões TCP ou UDP em portas não autorizadas.
- e) identificar "IP spoofing" de vários tipos.
O Objetivo do HIDS - Sistema de detecção de intrusão baseado em host - tem o objetivo de monitorar as atividades existentes em um determinaod host, sendo que captura somente o tráfego destinado a um único host e não gera carga para a CPU.
Vantagens dos HIDS
Vantagens dos HIDS
- Podem trabalhar em rede com criptografia, como analisam os hosts, verifica os dados antes de serem criptográficos e depois de serem descriptografados
Conseguem monitorar eventos locais
Não tem problema em rede com switches- Detecta cavalo de tróia e outros ataques que envolve brechas na integridade dos softwares.Vantagens dos HID
- Dificuldade de gerar vários HIDS
O ataque que conseguir invadir um host em que o IDS está instalado pode comprometer ou desabilitar o IDS
Não pode detectar scan de porta ou outra ferramente da varredura que tenha com o alvo a rede- Se a quantidade de informação for muita pode ser necessário adicional mais espaço para armazenamento do log
Influencia no desempenho do host que está instalado, porque consome recursos para o processamento das informações e regras de IDS.
Nenhum comentário:
Postar um comentário