Host-Based ID

Host-basierte Intrusion-Detection-Systeme verwenden Informationen aus den Betriebssystem-Audit-Datensätzen, um alle Operationen zu überwachen, die auf dem Host auftreten, auf dem die Intrusion-Detection-Software installiert wurde. Diese Operationen werden dann mit einer vordefinierten Sicherheitsrichtlinie verglichen. Diese Analyse des Audit-Trails erfordert potenziell erhebliche Systemressourcen, da die Verarbeitungsleistung, die vom Intrusion-Detection-System genutzt werden muss, erhöht wird. Abhängig von der Größe des Audit-Trails und der Verarbeitungsfähigkeit des Systems könnte die Überprüfung der Audit-Daten zu einem Verlust der Echtzeitanalysefähigkeit führen.

Zurück