Malicious TCP
2.6.4. Host Base IDS (HIDS):
Được cài đặt cục bộ trên một máy tính làm cho nó trở nên linh hoạt hơn nhiều so với NIDS. Kiểm sốt lưu lượng vào ra trên một máy tính, có thể được triển khai trên nhiều máy tính trong hệ thống mạng. HIDS có thể được cài đặt trên nhiều dạng máy tính khác nhau cụ thể như các máy chủ, máy trạm, máy tính xách tay. HIDS cho phép bạn thực hiện một cách linh hoạt trong các đoạn mạng mà NIDS không thể thực hiện được. Lưu lượng đã gửi tới máy tính HIDS được phân tích và chuyển qua nếu chúng khơng chứa mã nguy hiểm. HIDS được thiết kế hoạt động chủ yếu trên hệ điều hành Windows , mặc dù vậy vẫn có các sản phẩm hoạt động trong nền ứng dụng UNIX và nhiều hệ điều hành khác
2.6.4.1. Lợi thế của Host IDS:
KHÓA LUẬN TỔT NGHIỆP: Tìm hiểu tấn cơng DDoS và cách phịng chống
- Xác định được kết quả của cuộc tấn công: Do HIDS sử dụng dữ liệu log lưu các sự kinệ xảy ra, nó có thể biết được cuộc tấn cơng là thành cơng hay thất bại với độ chính xác cao hơn NIDS
- Giám sát được các hoạt động của thể của hệ thống: HIDS có thể giám sát các hoạt động mà NIDS không thể như: truy nhập file, thay đổi quyền, các hành động thực thi, truy nhập dịch vụ được phân quyền. Đồng thời nó cũng giám sát các hoạt động chỉ được thực hiện bởi người quản trị.
- Phát hiện các xâm nhập mà NIDS bỏ qua
- Thích nghi tốt với mơi trường chuyển mạch, mã hóa: Việc chuyển mạch và mã hóa thực hiện trên mạng và do HIDS cài đặt trên máy nên nó khơng bị ảnh hưởng bởi hai kỹ thuật trên
- Không yêu cầu thêm phần cưng: Được cài đặt trực tiếp trên hạ tầng mạng có sẵn (FTP server, Webserver) nên HIDS không yêu cầu phải cài đặt them các phần cứng khác
2.6.4.2. Hạn chế của Host IDS:
- Khó quản trị
- Thơng tin nguồn khơng an tồn - Chi phí cao
- Chiếm tài nguyên hê thống