“Conocimientos Redes>Seguridad de Red

Pros y contras de los sistemas de detección de intrusos

2011/5/25
Sistemas de detección de intrusos ( IDS ) monitorean el tráfico entrante y saliente de un ordenador a una red oa Internet. También registran el comportamiento del programa en un ordenador o red , tal como un programa de intentar acceder a un área vulnerable de la red o un ordenador . IDS puede ser aplicación basada ( monitoreo de aplicaciones y programas informáticos ) , basada en la red (control de la actividad del ordenador en una red) , basado en Internet (monitoreo de Internet el comportamiento o el comportamiento del navegador) o una combinación de los tres. Conciencia

IDS de red permiten a los usuarios ver exactamente qué programas están utilizando la Internet , saliente y entrante, en las que estos archivos o donde se encuentren. Firewalls convencionales normalmente bloquean amenazas potenciales sin el conocimiento del usuario, pero IDS normalmente notificar al usuario sobre posibles intrusiones en la red por lo que el usuario puede modificar la intrusión si es un programa de seguro. Los usuarios pueden supervisar todos los programas salientes, entrantes programas , cookies de rastreo , el comportamiento del sistema y el comportamiento de Internet con el software IDS , y modificar la sensibilidad de software a los estándares de calidad.
Defensa adicional

software IDS puede añadir sistemas de defensa adicionales a una computadora. Antes de que un virus o malware no tiene oportunidad de infectar el sistema , puede ser atrapado por el IDS , que alertará al usuario de la amenaza potencial y ofrecer una opción para poner en cuarentena las amenazas antes de que caiga el sistema. Algunos sistemas IDS también vienen con un software de protección contra virus o dispositivos de exploración , que puede resultar útil si otro software de protección debe fallar completamente .
Mantenimiento

Aunque algunos IDS software puede venir con opciones adicionales de protección contra virus , no puede eliminar las infecciones tan eficazmente como otros programas si un virus debe deslizarse a través de la red IDS . Por otra parte , el IDS no pueden ser capaces de eliminar un virus que pasa por la red la primera vez , ya que es poco probable que detectarlo . Virus software adicional debe entonces ser descargado y monitoreado , el usuario también puede ser necesaria para controlar los IDS para asegurar que no afecta al rendimiento del software de protección contra virus. IDS también debe actualizarse con frecuencia para dar cuenta de las nuevas incorporaciones a la red de ordenadores y software recién instalado.
False Alarm

no sólo puede perder intrusiones IDS , en algunos casos , pero también pueden dar "falsas alarmas " . Por ejemplo , si un usuario descarga un gestor de descargas o software para compartir archivos , los IDS pueden bloquear el software o cualquiera de sus componentes , creyendo que era un virus o malware. En algunos casos, el software IDS puede intentar bloquear procesos legítimos de Microsoft , tales como actualizaciones de seguridad de Windows . Los usuarios deben estar familiarizados con el software IDS , redes, programas de intercambio de archivos y software de ordenadores en general para asegurar que los programas de IDS no querían bloquear las funciones del programa .

Seguridad de Red
Huskies de formación para tirar
Prestaciones de la Seguridad de la Intranet
¿Cómo elegir un proveedor de SSL
Qué es el archivo de zona inversa
Herramientas para el cifrado de archivos
Cómo configurar VNC sobre SSH
¿Qué comandos puedo usar para encontrar las direcciones IP en uso en mi red
Cómo habilitar SSL IIS6
Conocimientos Informáticos © http://www.ordenador.online