La Red de Conocimientos Pedagógicos - Currículum vitae - lids es la abreviatura de sistema de detección de intrusiones de Linux, que significa sistema de detección de intrusiones de Linux. Pregunte lo siguiente.

lids es la abreviatura de sistema de detección de intrusiones de Linux, que significa sistema de detección de intrusiones de Linux. Pregunte lo siguiente.

1. Descripción general

La detección de intrusiones, como su nombre indica, es la detección del comportamiento de intrusión. Recopila información de varios puntos clave en una red informática o sistema informático y la analiza para descubrir si existen violaciones de las políticas de seguridad y signos de ataque en la red o sistema. La combinación de software y hardware para la detección de intrusiones es un sistema de detección de intrusiones (IDS). A diferencia de otros productos de seguridad, los sistemas de detección de intrusiones requieren más inteligencia. Debe poder analizar los datos obtenidos y obtener resultados útiles. Un sistema de detección de intrusiones calificado puede simplificar enormemente el trabajo del administrador y garantizar el funcionamiento seguro de la red.

Los registros son una garantía importante para el buen funcionamiento del sistema. Nos dice lo que está sucediendo y lo que no está sucediendo en el sistema. Sin embargo, debido a que los registros aumentan demasiado rápido, la abrumadora cantidad de registros confunde al administrador del sistema y, finalmente, los registros se convierten en basura que desperdicia mucho espacio en el disco. Los registros tienen un valor insustituible, pero lamentablemente a menudo se ignoran porque los administradores del sistema tienen tiempo limitado para revisar grandes cantidades de información. La funcionalidad de registro estándar no filtra ni inspecciona automáticamente los registros ni proporciona la información requerida por los administradores del sistema.

Ante un intruso, lo primero que debe hacer es eliminar los rastros de la invasión. Esto requiere que el intruso obtenga privilegios de root y, una vez que se modifica el registro del sistema, no se puede rastrear el ataque. Por lo tanto, un buen administrador del sistema debería establecer la detección de archivos de registro. Existen muchas herramientas que pueden implementar funciones de detección de registros, incluidas Logcheck y Swatch. Este artículo presentará Logcheck y Swatch uno por uno.