“Conocimientos Redes>Seguridad de Red

Red de prevención de intrusiones Detección

2011/10/21
sistemas de detección y prevención de intrusiones de red forman parte de un sistema de detección de intrusiones ( IDS ) y un sistema de prevención de intrusiones ( IPS ) . Proporcionan detección de intrusiones basado en red y la prevención. Es uno de los cuatro tipos de tecnologías de PDI , los otros son : wireless , el análisis del comportamiento de la red ( NBA) y basado en host . Características

A DESPLAZADOS basados ​​en la red se compone de un sistema de detección de intrusiones de red ( NIDS ) , que es un dispositivo IDS basado en red , y un sistema de prevención de intrusiones (IPS ) , que es un software. Las dos tecnologías ( IDS e IPS ) no sólo monitorizar una red , sino analizar el tráfico , el contenido del paquete de red y la actividad de protocolo de aplicación , además , los desplazados evitan actividades sospechosas , como amenazas o ataques , que se produzcan en la red
.
Capacidades

a DESPLAZADOS basados ​​en la red es capaz de controlar una gran red en busca de actividades maliciosas que pudieran dañarlo . Puede registrar los incidentes , notificar al personal de seguridad de red , informes y responder a las amenazas , si se detecta , de dos maneras : por detenerlo y /o sin denunciarla
Instalación /Despliegue < br . >

a PDI basados ​​en la red se instala mejor en el modo en línea , no pasiva , para controlar fácilmente el tráfico de la red y los ataques de tope ( mediante el bloqueo del flujo de datos ) de llegar a un destino . Muchas veces un PDI se coloca en el interior del servidor de seguridad o en la parte frontal del servidor de red . No obstante, es importante garantizar a los desplazados internos se colocan ya sea en la parte más segura de la red o la parte de la red que recibe la mayor parte del tráfico.
Detección /Prevención

a DESPLAZADOS basados ​​en red detecta eventos inseguridad y la búsqueda de una red de posibles incidentes . Además , se detecta activamente anomalías estadísticas y el protocolo con el software de detección , conocido comúnmente como agente , que transmite datos al servidor de red para prevenir tales intrusiones . PDI bloquearán los intentos no autorizados de conexión de red , el tráfico ilícito y las amenazas o ataques , como los virus , malware, ataques de denegación de servicio ( DoS) , y desbordamientos de búfer.
Ventajas /Desventajas

Como beneficio , un PDI basados ​​en red ayuda a detectar signos de posibles incidencias en la red. Cuando se detecta un incidente (como una amenaza o un ataque) , suena una alarma que alerta al personal adecuado en el momento oportuno . Además, un PDI pueden ayudar a resolver incidentes antes de que corrupta , dañar o destruir el funcionamiento de una red. En definitiva, un PDI basada en la red proporciona una cobertura completa de la red y la protección de seguridad. Como inconveniente , es propenso a las falsas alarmas ( comúnmente conocido como falsos positivos ) : las alertas de IDS a una condición que no es realmente mortal. Para corregir este tipo de problemas , un PDI debe volver a configurar para alterar o disminuir el control de la seguridad de señalización incidentes . Como alternativa, los controles de seguridad se pueden establecer sobre la base de normas o políticas proporcionadas por el administrador de red o de seguridad. OsCommerce Advertencia

IDPSS basados ​​en la red suelen ser objetivo de los atacantes , por lo que es esencial para un administrador de red para asegurar los componentes desplazados internos (incluidos sensores, consolas y servidores ) , así como mantener el software PDI hasta al día .
Solutions

Según Snort.org , su propio programa de código abierto , Snort , es la herramienta gratuita más eficaz para garantizar la seguridad de la red. De hecho , Snort es el mayor despliegue IDS /IPS de tecnología en todo el mundo . Sourcefire , creadora de Snort , también sugiere otros productos que ha creado : Sourcefire IDS y Sourcefire IPS . Ambos programas son rentables .

Seguridad de Red
Cómo ver Websense
¿Qué es el Modo SSL
Cómo configurar la autenticación basada en host
¿Cómo impedir que la gente roba una señal Wi - Fi
¿Qué es una cuenta de SSL
Cómo habilitar el filtrado de contenido en un dispositivo Symantec Gateway
Cómo deshabilitar el inicio de sesión automático para compartir carpetas de red
Cómo activar el Firewall de Windows No en la línea de comandos
Conocimientos Informáticos © http://www.ordenador.online