“Conocimiento Redes>Seguridad de Red

Red de prevención de intrusiones Detección

2014/4/29
sistemas de detección y prevención de intrusiones de red forman parte de un sistema de detección de intrusiones ( IDS ) y un sistema de prevención de intrusiones ( IPS ) . Proporcionan detección de intrusiones basado en red y la prevención. Es uno de los cuatro tipos de tecnologías de PDI , los otros son : wireless , el análisis del comportamiento de la red ( NBA) y basado en host . Características

A DESPLAZADOS basados ​​en la red se compone de un sistema de detección de intrusiones de red ( NIDS ) , que es un dispositivo IDS basado en red , y un sistema de prevención de intrusiones (IPS ) , que es un software. Las dos tecnologías ( IDS e IPS ) no sólo monitorizar una red , sino analizar el tráfico , el contenido del paquete de red y la actividad de protocolo de aplicación , además , los desplazados evitan actividades sospechosas , como amenazas o ataques , que se produzcan en la red
.
Capacidades

a DESPLAZADOS basados ​​en la red es capaz de controlar una gran red en busca de actividades maliciosas que pudieran dañarlo . Puede registrar los incidentes , notificar al personal de seguridad de red , informes y responder a las amenazas , si se detecta , de dos maneras : por detenerlo y /o sin denunciarla
Instalación /Despliegue < br . >

a PDI basados ​​en la red se instala mejor en el modo en línea , no pasiva , para controlar fácilmente el tráfico de la red y los ataques de tope ( mediante el bloqueo del flujo de datos ) de llegar a un destino . Muchas veces un PDI se coloca en el interior del servidor de seguridad o en la parte frontal del servidor de red . No obstante, es importante garantizar a los desplazados internos se colocan ya sea en la parte más segura de la red o la parte de la red que recibe la mayor parte del tráfico.
Detección /Prevención

a DESPLAZADOS basados ​​en red detecta eventos inseguridad y la búsqueda de una red de posibles incidentes . Además , se detecta activamente anomalías estadísticas y el protocolo con el software de detección , conocido comúnmente como agente , que transmite datos al servidor de red para prevenir tales intrusiones . PDI bloquearán los intentos no autorizados de conexión de red , el tráfico ilícito y las amenazas o ataques , como los virus , malware, ataques de denegación de servicio ( DoS) , y desbordamientos de búfer.
Ventajas /Desventajas

Como beneficio , un PDI basados ​​en red ayuda a detectar signos de posibles incidencias en la red. Cuando se detecta un incidente (como una amenaza o un ataque) , suena una alarma que alerta al personal adecuado en el momento oportuno . Además, un PDI pueden ayudar a resolver incidentes antes de que corrupta , dañar o destruir el funcionamiento de una red. En definitiva, un PDI basada en la red proporciona una cobertura completa de la red y la protección de seguridad. Como inconveniente , es propenso a las falsas alarmas ( comúnmente conocido como falsos positivos ) : las alertas de IDS a una condición que no es realmente mortal. Para corregir este tipo de problemas , un PDI debe volver a configurar para alterar o disminuir el control de la seguridad de señalización incidentes . Como alternativa, los controles de seguridad se pueden establecer sobre la base de normas o políticas proporcionadas por el administrador de red o de seguridad. OsCommerce Advertencia

IDPSS basados ​​en la red suelen ser objetivo de los atacantes , por lo que es esencial para un administrador de red para asegurar los componentes desplazados internos (incluidos sensores, consolas y servidores ) , así como mantener el software PDI hasta al día .
Solutions

Según Snort.org , su propio programa de código abierto , Snort , es la herramienta gratuita más eficaz para garantizar la seguridad de la red. De hecho , Snort es el mayor despliegue IDS /IPS de tecnología en todo el mundo . Sourcefire , creadora de Snort , también sugiere otros productos que ha creado : Sourcefire IDS y Sourcefire IPS . Ambos programas son rentables .

Seguridad de Red
Protocolo de Needham - Schroeder -Lowe Explicación
Ventajas y desventajas de TACACS
Herramientas y técnicas utilizadas en Seguridad Cibernética
¿Cuánto paga la seguridad de la red?
Para obtener acceso ilegítimo, un atacante de la red a menudo por las listas de control de porción. ¿Cómo se puede pasar por alto la red de seguridad?
¿Qué es la red de gestión de seguridad de personal?
¿Debería hacerlo cuando utilice una máquina de fax para enviar información confidencial?
¿Por qué se utiliza el protocolo SSH para acceder a dispositivos de seguridad?
Conocimiento de la computadora © http://www.ordenador.online