Was verschiedene Intrusion Detection Systeme tatsächlich leisten

IDS – Angreifer und Anomalien im Netzwerk erkennen

Seite: 3/5

Anbieter zum Thema

HIDS – Host Intrusion Detection System

Wie der Name „Host“ bereits vermuten lässt, ist ein HIDS ein Host-basiertes Abwehrsystem, auf dem jeweils ein Agent auf dem zu schützenden Host installiert wird.

Dieser Agent hat dann die Aufgabe, kritische Systemdaten, Logfiles oder Loginversuche zu prüfen.

Nach einem vordefinierten und lernfähigen Schema wertet das HIDS diese Daten aus. Sollten diese Daten mit dem vorgegebenen Schema nicht übereinstimmen, so würde das HIDS einen Alarm auslösen und je nach Wahl den Administrator warnen.

Das HIDS ermöglicht somit einen Prüfstatus über fehlgeschlagene Loginversuche. Bei einer mehrfachen Falschanmeldung (mehrmaligen fehlerhaften Anmeldung) oder dem Versuch eines Angriffes schlägt das HIDS Alarm und der Administrator wird informiert.

Ebenfalls interessant bei einem HIDS ist, dass kritische Daten auf mögliche Veränderungen überprüft werden können, die nicht kompatibel für das vorgegebene Schema des HIDS sind. So wäre beispielsweise ein Alarmsystem möglich, dass eine Veränderung mittels eines Backdoors hervorruft. Vergleichbar wäre dieser Vorgang mit einem Aufruf in der Registry unter Windows Systemen.

Intrusion Detection System

Seite 4: NIDS – Network Intrusion Detection System

(ID:2012939)