In ambito informatico, un sistema di rilevamento delle intrusioni di rete (NIDS) è uno speciale dispositivo di sicurezza informatica che monitora il traffico di rete in entrata. Questo software legge i pacchetti di messaggi inviati attraverso la rete e determina se sono dannosi o dannosi. Molte aziende e altre organizzazioni hanno bisogno di questi sistemi per proteggere le proprie reti di computer.
Il sistema di rilevamento delle intrusioni di rete è spesso considerato la prima linea di difesa per una rete di computer. Questo sistema può filtrare il traffico di rete in entrata in base a regole predefinite per le minacce alla sicurezza informatica. Il NIDS può monitorare una rete per molti tipi di minacce informatiche. Questi includono attacchi Denial of Service, virus, worm e spam dannoso.
La maggior parte dei sistemi di rilevamento delle intrusioni monitora il traffico di rete in entrata e in uscita di un’azienda. Questo software di sicurezza legge i pacchetti di messaggi trasmessi in tutta l’azienda, alla ricerca di attività dannose. Quando viene rilevato un messaggio sospetto, in genere viene registrato e bloccato dalla rete.
Un sistema di rilevamento delle intrusioni di rete può anche apprendere in base alle minacce che scopre. Quando i messaggi vengono bloccati dalla rete, vengono aggiunti all’albero delle risposte di potenziali minacce future. Ciò garantisce che nuovi virus vengano aggiunti rapidamente al sistema di rilevamento, bloccando così le attività dannose.
Un sistema di rilevamento delle intrusioni di rete basato su protocollo è una forma speciale di rilevamento che ricerca tipi specifici di messaggi in base al protocollo. Questo software di sicurezza cerca i messaggi in base al protocollo in vigore. Alcuni esempi di protocolli esaminati includono protocollo di trasferimento ipertestuale (HTTP), protocollo di trasferimento ipertestuale protetto (HTTPS) e protocollo di trasferimento di posta semplice (SMTP).
Alcuni software di sicurezza possono filtrare attività dannose in base a indirizzi IP specifici. Questo tipo di sistema di rilevamento delle intrusioni di rete è considerato uno strumento meno sofisticato perché molti hacker di sicurezza informatica falsificano l’indirizzo IP nel tentativo di nascondersi dal software di sicurezza. Il filtraggio degli indirizzi IP è simile a un registro di non chiamata. Il sistema cerca richieste da indirizzi IP specifici e nega l’accesso alla rete quando viene trovato un indirizzo sospetto.
Un interruttore di bypass è in genere incluso in un sistema di rilevamento delle intrusioni. Questo switch è un dispositivo hardware che fornisce un gateway per il software di monitoraggio per rivedere i pacchetti su una rete. L’interruttore di bypass risiede nel punto di ingresso della rete per garantire il filtraggio dei messaggi dannosi.
Molti sofisticati sistemi di rilevamento delle intrusioni possono monitorare e intrappolare i criminali informatici. Questi sistemi impostano allarmi interni e forniscono un metodo per intercettare e registrare l’attività dannosa. Monitorando i dispositivi in questo modo, i professionisti della sicurezza possono individuare e arrestare i cyber hacker.