Como complemento aos NIDSs, existem sistemas de detecção que agem em uma máquina específica, monitorando elementos como chamadas ao sistema (system calls), logs de aplicação, modificação em arquivos ou registros, criação de processos, entre outros, por exemplo, os HIDS (Host Intrusion Detection Systems).
|
Os HIDS protegem apenas a máquina onde estejam instalados, porém são capazes de obter informações que não trafegam na rede. |
Existem diversos tipos de HIDSs. Os mais simples monitoram questões simples de um ambiente computacional, como alterações em arquivos, uso excessivo de CPU, memória etc. Outros, mais complexos, se instalam como drivers ou módulos do kernel, monitorando elementos de baixo nível no sistema operacional, como chamadas ao sistema e acesso físico ao disco, entre outros.
É comum a combinação de NIDS e HIDS em uma rede, de modo a monitorar tanto a rede, quanto as aplicações e sistemas operacionais.
As tecnologias de IDS atualmente estão bastante sedimentadas, de modo que existem diversas ferramentas, livres e comerciais. Nesta disciplina recomendaremos o Snort, considerado um dos melhores IDS open source do mercado.