“Conocimiento Redes>Seguridad de Red

Detección de intrusos y sistemas de prevención de intrusiones de red

2012/4/11
Toda empresa que utiliza una red informática para facilitar la gestión y el funcionamiento de sus operaciones del día a día debe ser consciente de las amenazas de seguridad que acechan dentro y fuera de su red . Si bien hay varios pasos que una empresa sabio tomar para proteger su red , los hackers pueden todavía encontrar su camino en la red. En ese momento , le corresponde a los sistemas de detección y prevención de intrusos y dar la voz de alarma y detener el ataque. Diseño de Redes

Una buena red debe tener un firewall instalado en la conexión de Internet para filtrar el tráfico entrante y saliente. En el interior del servidor de seguridad debe haber una zona desmilitarizada donde viven los servidores web de la compañía. Más allá de los servidores web es la red interna , que muchas veces se encuentra protegida por un segundo servidor de seguridad. Este diseño proporciona un sólido nivel de protección de la red interna , pero se requiere más .
Intrusion Detection Systems
sistemas de detección de intrusos

son de naturaleza pasiva . Es decir, que supervisan las actividades sospechosas y enviar alertas a las operaciones de la red personal de los centros de acción. En ese momento le corresponde a la tripulación NOC para determinar si las alertas se deben a un ataque real o si son el resultado de un falso positivo. Un falso positivo se produce cuando el IDS detecta un patrón de actividad que coincida con sus criterios para un ataque en curso . Es imperativo que el personal del NOC investiguen a fondo y tomar las medidas adecuadas para proteger la red.

Sistemas
sistemas de prevención de intrusiones

prevención de intrusiones están activos sistemas , ya que no sólo de vigilar los ataques y enviar alertas, sino que también son capaces de tomar acciones programadas para detener el ataque en sus pistas. Estas acciones pueden incluir el cierre de un servidor interno , un servidor web en la DMZ o la conexión a Internet en sí misma . Al igual que con los sistemas de detección de intrusos , el personal del NOC deben investigar las alertas enviadas por las IPS y asegurarse de que las medidas adoptadas eran apropiados . También deben tomar medidas para proteger la red contra un ataque similar y restaurar cualquiera de los servicios del IPS cierran .

Seguridad de Red
¿Excepto las medidas de seguridad para la seguridad informática del hogar?
Cómo hacer una pulsera del grano ancho
¿Cuál es el significado de un protocolo de red patentado?
¿Tiene seguridad del sistema descendida en su computadora para que reinicie Will Problem Sigan persistir?
Cómo detener un secuestrador Computadora
Cómo establecer permisos en una carpeta FTP
Cómo utilizar un Sniffer IP
Pasos en Kerberos encriptación
Conocimiento de la computadora © http://www.ordenador.online