fbpx
Wikipedia

Host-based intrusion detection system

HIDS es también conocido como Sistema de detección de intrusos en un Host. Busca detectar anomalías que indican un riesgo potencial, revisando las actividades en la máquina (host). Puede tomar medidas protectoras.

Las funciones de este tipo de software son muy similares a las de los IDS. Configuraciones típicas permiten varios HIDS repartidos por la red que envían sus resultados a un servidor centralizado que los analizará en busca de los riesgos y alertas antes mencionados.

Este fue el primer tipo de software de detección de intrusos que se diseñó, siendo el objetivo original el Mainframe, donde la interacción exterior era infrecuente.[1]


Protección de los HIDS

Los HIDS generalmente hacen todo lo posible para evitar que las bases de datos de objetos, de checksum y sus reportes sufran cualquier forma de manipulación. Después de todo, si los intrusos lograran modificar cualquiera de los objetos que los HIDS monitorean, nada podría detener a los intrusos de la modificación de este tipo a los propios HIDS - a menos que los administradores de seguridad tomen las precauciones adecuadas. Muchos gusanos y virus a tratar de desactivar las herramientas anti-virus, por ejemplo.

Aparte de las cripto-técnicas, los HIDS podrían permitir a los administradores almacenar las bases de datos en un CD-ROM o en otras dispositivos de memoria de solo lectura (otro factor de lucha para las actualizaciones poco frecuentes ...) o almacenarlos en una memoria fuera del sistema. Del mismo modo, un HIDS frecuentemente envía sus registros (logs) fuera del sistema de inmediato - por lo general utilizando canales VPN a algún sistema de gestión central.

Se podría argumentar que el módulo de plataforma de confianza es un tipo de HIDS. A pesar de su alcance difiere en muchos aspectos a la de un HIDS, fundamentalmente, proporciona un medio para identificar si hay algo/alguien que ha manipulado una porción de un ordenador. Arquitectónicamente este proporciona la máxima (por lo menos hasta ahora) detección de intrusiones basado en host, ya que depende de un hardware externo a la CPU en sí, por lo tanto por lo que es mucho más difícil para un intruso corromper a sus bases de datos de objetos y de checksums.

Recepción

InfoWorld opina que el software HIDS es una forma útil para administradores de red de encontrar malware, sugiriendo que debería usarse en todos los servidores, no solo en los servidores críticos.[2]

Véase también

Referencias

  1. Debar, Hervé; Dacier, Marc; Wespi, Andreas (April, 23 1999). «Towards a taxonomy of intrusion-detection systems». Computer Networks 31 (8): 805-822. doi:10.1016/S1389-1286(98)00017-6. 
  2. Marsan, Carolyn Duffy (6 de julio de 2009), «The 10 dumbest mistakes network managers make», InfoWorld (IDG Network), consultado el 31 de julio de 2011 .

Enlaces externos

(en inglés)

  •   Datos: Q917189

host, based, intrusion, detection, system, para, otros, usos, este, término, véase, host, desambiguación, hids, también, conocido, como, sistema, detección, intrusos, host, busca, detectar, anomalías, indican, riesgo, potencial, revisando, actividades, máquina. Para otros usos de este termino vease Host desambiguacion HIDS es tambien conocido como Sistema de deteccion de intrusos en un Host Busca detectar anomalias que indican un riesgo potencial revisando las actividades en la maquina host Puede tomar medidas protectoras Las funciones de este tipo de software son muy similares a las de los IDS Configuraciones tipicas permiten varios HIDS repartidos por la red que envian sus resultados a un servidor centralizado que los analizara en busca de los riesgos y alertas antes mencionados Este fue el primer tipo de software de deteccion de intrusos que se diseno siendo el objetivo original el Mainframe donde la interaccion exterior era infrecuente 1 Indice 1 Proteccion de los HIDS 2 Recepcion 3 Vease tambien 4 Referencias 5 Enlaces externosProteccion de los HIDS EditarLos HIDS generalmente hacen todo lo posible para evitar que las bases de datos de objetos de checksum y sus reportes sufran cualquier forma de manipulacion Despues de todo si los intrusos lograran modificar cualquiera de los objetos que los HIDS monitorean nada podria detener a los intrusos de la modificacion de este tipo a los propios HIDS a menos que los administradores de seguridad tomen las precauciones adecuadas Muchos gusanos y virus a tratar de desactivar las herramientas anti virus por ejemplo Aparte de las cripto tecnicas los HIDS podrian permitir a los administradores almacenar las bases de datos en un CD ROM o en otras dispositivos de memoria de solo lectura otro factor de lucha para las actualizaciones poco frecuentes o almacenarlos en una memoria fuera del sistema Del mismo modo un HIDS frecuentemente envia sus registros logs fuera del sistema de inmediato por lo general utilizando canales VPN a algun sistema de gestion central Se podria argumentar que el modulo de plataforma de confianza es un tipo de HIDS A pesar de su alcance difiere en muchos aspectos a la de un HIDS fundamentalmente proporciona un medio para identificar si hay algo alguien que ha manipulado una porcion de un ordenador Arquitectonicamente este proporciona la maxima por lo menos hasta ahora deteccion de intrusiones basado en host ya que depende de un hardware externo a la CPU en si por lo tanto por lo que es mucho mas dificil para un intruso corromper a sus bases de datos de objetos y de checksums Recepcion EditarInfoWorld opina que el software HIDS es una forma util para administradores de red de encontrar malware sugiriendo que deberia usarse en todos los servidores no solo en los servidores criticos 2 Vease tambien EditarNIDS Network Intrusion Detection System TripwireReferencias Editar Debar Herve Dacier Marc Wespi Andreas April 23 1999 Towards a taxonomy of intrusion detection systems Computer Networks 31 8 805 822 doi 10 1016 S1389 1286 98 00017 6 Marsan Carolyn Duffy 6 de julio de 2009 The 10 dumbest mistakes network managers make InfoWorld IDG Network consultado el 31 de julio de 2011 Enlaces externos EditarLista de HIDS comerciales Mosaic Security Research en ingles Datos Q917189Obtenido de https es wikipedia org w index php title Host based intrusion detection system amp oldid 134851561, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos