“Conocimientos Redes>Seguridad de Red

Definición de Detección de Intrusión

2015/4/16
La seguridad informática es un problema cada vez mayor que se hace cada vez más importante cada año se lleva a cabo una mayor comunicación y de negocios a través de Internet . Las amenazas provienen de diversas fuentes: los ladrones que buscan hacer dinero a través de los delitos informáticos, las empresas que buscan robar secretos comerciales y los países o grupos terroristas en busca de debilidades cruciales. Tenemos que ser más vigilantes para proteger nuestros datos importantes , y detección de intrusiones es una parte importante de esta vigilancia .
seguridad de la PC es un problema creciente .
Definición
detección de intrusiones

es un procedimiento para detectar si un tercero desconocido ha ganado el acceso remoto al ordenador, que comprende la seguridad. Detección de intrusiones es una característica común en muchos paquetes de seguridad de Internet de PC, tales como las realizadas por Symantec y McAfee.

Un firewall es quizás la forma más conocida de detección de intrusos. Protección firewall se ha incluido en Windows , ya que Windows XP y Windows Server 2003 , pero también está disponible en los desarrolladores de software de terceros . Sin embargo, un firewall puede ser combinado con otros componentes de hardware y software , incluyendo routers o software de detección de intrusos , para aumentar la seguridad .
Tipos

detección de intrusiones puede se realiza de forma manual - a través de la inspección manual de los registros , o el tráfico de red /Internet - o puede implicar un sistema automatizado llamado un sistema de detección de intrusiones ( IDS ) . Un IDS puede ser basado en host y participación de la carga de los IDS en una máquina específica para ser monitoreado o una red basada en el IDS monitorea el tráfico en toda la red .
Importancia

en estos días , parece que nuestras vidas están en nuestras computadoras . Hacemos nuestro banca en línea , la compra de artículos en línea y almacenar una gran cantidad de información personal en el disco duro . Desafortunadamente , los ladrones lo saben y hacen todo lo posible para que nuestra información.

Empresas también deben preocuparse de detección de intrusos. Como un número creciente de empresas están conectadas a través de Internet a las sucursales en otras partes del país o del mundo , se exponen a posibles ataques de otros individuos o empresas después de que sus secretos comerciales. Esto podría resultar en pérdidas millonarias - incluso millones - . De dólares si es importante , la información confidencial es robada y termina en las manos equivocadas

Desafortunadamente , los gobiernos también están siendo atacados por otros países , o incluso algunas organizaciones terroristas, que buscan obtener información de alto secreto financiero u otro militar crucial.
tipos de ataques

ataques que podrían desencadenar una alarma de detección de intrusos vienen de diferentes fuentes, se refiere típicamente como malware o software malicioso. Troyanos , gusanos, rootkits e incluso algunos programas espía son todas las formas de malware que podría permitir que alguien pueda acceder a su PC ilegalmente .
Falsos Positivos

se produce un falso positivo cuando una aplicación legítima o de procesos informáticos "normal " pone en marcha una alarma que indica una detección de intrusiones.

lo general, esto ocurre si la aplicación o proceso hace algo no reconocido por el IDS . Una vez que se confirma el falso positivo , el departamento de TI de una empresa y el fabricante IDS pueden tomar medidas para corregir el problema

obligan a las empresas falsos positivos que gastar tiempo y dinero solucionar el problema - . Tiempo y dinero que podría ser mejor dedicado a las amenazas legítimas .

Seguridad de Red
La diferencia entre SSL y SET
Descripción del Wireshark
Cómo detectar un proxy
Cómo supervisar el software de red
¿Los Firewalls Detener la Piratería
Protocolo de Autenticación Mutua
¿Cómo poner en lista negra un URL
Pros y contras de la Criptografía Simétrica clave
Conocimientos Informáticos © http://www.ordenador.online