“Conocimiento Redes>Seguridad de Red

Las ventajas de un sistema de detección de intrusos

2011/9/28
Un sistema de detección de intrusiones es parte de la seguridad de la red de detección de ataques maliciosos y hostiles desde fuera o dentro de la red . Es parecido a un firewall que bloquea intrusos tengan acceso a una red , pero es más complejo , ya que también utiliza diferentes algoritmos para determinar si el acceso o el uso indebido ilegal está ocurriendo dentro de la red . No se limita a bloquear los puntos de entrada , sino que analiza los datos que pasan a través de la red e identifica las actividades de red sospechosas. La detección de actividades sospechosas

Un IDS puede detectar actividades sospechosas , incluyendo la actividad de origen dentro de la red . Se emplea un mecanismo complejo para determinar las actividades que entran y salen de la red . Un usuario del departamento de contabilidad, que de repente se accede a los archivos de la TI o departamento de recursos humanos puede alertar a un IDS como actividades sospechosas. Esto es especialmente cierto si el administrador de la red no se ha concedido al usuario el acceso a los archivos de otros departamentos . IDS también puede detectar cuentas falsas y robadas, y tomar acción inmediata sobre tales intrusiones .
Detección de Usurpación de Recursos

Un IDS también puede detectar cuando los individuos dentro de la mala utilización de la red recursos de la red . Los usuarios encuentran formas de eludir las políticas de seguridad de la red. Un IDS detecta si un usuario ha pasado por alto , por ejemplo, la configuración de proxy para acceder a sitios web prohibidos en horas de trabajo . También puede averiguar si los archivos de descargas de películas de usuario o la música a través de Internet , lo que ralentiza toda la red . Un IDS permite detectar qué usuario o equipo específico violan las políticas de seguridad

Evidencia de retención

Los usuarios experimentados pueden hacer más que eludir las políticas de seguridad ; . Que también puede editar los registros que almacenan esa información para eliminar los rastros de sus actividades en la red . Un IDS detecta comportamientos hostiles y suspicaces en tiempo real mediante la identificación inmediata si una persona intenta descargar películas usando el ancho de banda de la red o intenta robar una cuenta de usuario. También conserva evidencias y rastros de la red de las actividades del usuario . Esto hace que cualquier manipulación de pruebas casi imposible.
Red de Monitoreo

Debido a que un IDS emplea métodos en tiempo real para detectar las intrusiones y ataques a la red , es capaz de controlar inmediatamente todas las actividades y el tráfico en la red, y examinar todos los datos que va a través de la red. También se examinan los datos desde una perspectiva a nivel de usuario . Se analiza el ordenador de cada usuario , el tipo de acceso previstas en el ordenador y el usuario, y todas las actividades que tienen lugar entre los usuarios, equipos y otros dispositivos de la red.

Seguridad de Red
¿Cuáles son los sistemas de detección de intrusos
¿Qué es un Caballo de Troya Attack
¿Qué es la Red de Seguridad de Netbook WiFi
¿Cómo puedo cambiar las políticas desde el local al dominio
Cómo cambiar un perfil de Internet a casa desde Pública
¿En qué protege un sistema de seguridad informática en un solo en un solo?
¿Qué sospecha que el puerto de red no funciona?
¿Quién es responsable de la seguridad de la red en una empresa?
Conocimiento de la computadora © http://www.ordenador.online