“Conocimiento Redes>Seguridad de Red

¿Cuáles son los sistemas de detección de intrusos

2013/1/30
¿ Donde existen datos sensibles , las personas con malas intenciones quieren llegar a esos datos y explotar para sus propios fines. Antes de las computadoras y el Internet, que significaron irrumpir en un edificio y el robo de los archivos físicos o documentos. La introducción de la tecnología y las redes de información proporcionada a las personas con los medios para llegar a los mismos datos sin salir de su silla. El resultado es que los administradores de sistemas requieren herramientas como los sistemas de detección de intrusos para asegurar los datos que protegen no se pierdan. Definición

Como su nombre lo indica, un sistema de detección de intrusiones (IDS ) ofrece a los administradores de sistemas la forma de saber cuando un hacker penetra en una red. Cada pirata informático utiliza un conjunto de herramientas, utilidades y aplicaciones diseñadas para meterlo en una red informática. Existen dos tipos de sistemas de detección de intrusos para frustrar los intentos de entrar en una red : . Detección de intrusiones de red y detección de intrusos en host
red de detección de intrusos Sistemas
< sistemas > Red - detección de intrusos p monitorear el tráfico que fluye hacia y entre los equipos. Cada bit de datos , conocido como un paquete, se observaba. Network IDS cuenta con bases de datos de conocidas firmas " ataque" . Dado que los datos entran a través de Internet , la red IDS comprueba cada paquete contra la base de datos de la firma . Cuando un paquete coincide con una firma de ataque , el sistema notifica a un administrador del sistema de la tentativa de ataque . Muchos IDS de red también cuentan con detección de anomalías basado , donde los ataques desconocidos que no coinciden con un ataque conocido se marcan para su revisión.

Sistemas host de detección de intrusos
< p> Los administradores de sistemas instalar sistemas host de detección de intrusiones en los equipos individuales para capturar los intentos de ataque que deshacerse de los sistemas de la red de detección de intrusos . Al igual que IDS de red , el patrón IDS de host coincide con paquetes que ve frente a una base de datos de firmas de ataques conocidos. Estos sistemas también detectan la instalación de malware, rootkits y troyanos al hacker introduce en el ordenador. IDS de host también pueden detectar actividad anómala que no tiene un partido de la base de firmas .
Prevención de intrusiones

Un método diferente de hacer frente a las intrusiones en una red no sólo detecta el intento de hackear una red , pero toma medidas activas para prevenir la intrusión por completo. Los sistemas de prevención de intrusiones permiten a los administradores rechazan activamente cualquier actividad considerada como maliciosos por naturaleza .

Seguridad de Red
¿Cómo se pueden abordar los riesgos de seguridad de la consolidación de redes?
¿Una forma de aumentar la seguridad en una red es instalar A?
¿Para obtener acceso ilegítimo a los atacantes de red a menudo las listas de control de porción?
¿Cuál es la forma recomendada de implementar líneas de defensa de seguridad de la información?
Cómo hacer una contraseña segura
Cómo configurar un servidor proxy Inversa
Un técnico desea asegurar la autenticación de la red para todos los usuarios remotos ¿Qué tecnología de seguridad utiliza la comunicación de radio con una computadora antes de aceptar el nombre de usuario y la contraseña?
El mejor control parental Software
Conocimiento de la computadora © http://www.ordenador.online