“Conocimientos Redes>Seguridad de Red

Tipos de detección de intrusiones y sistemas de protección disponibles para la Protección de Redes

2011/3/29
hacking e intrusiones problemas ocurren en todas partes, incluyendo DNS , computadoras de escritorio , redes y servidores. Los intrusos pueden explorar y utilizar el sistema operativo y las vulnerabilidades de seguridad de red . Esto ha impactado en gran medida la seguridad de red . Una contramedida eficaz sin duda reducirá este riesgo. Sistemas de detección de intrusos y sistemas de protección se han desarrollado para probar e identificar las posibles vulnerabilidades de seguridad y hacer cumplir las medidas de seguridad . Los desplazados internos basados ​​en la red

sistemas de protección (PDI ) y detección de intrusiones basado en red controlar y supervisar el tráfico de red y ver el comportamiento sospechoso. A los desplazados internos basados ​​en la red contiene información sobre los hosts y la red y realiza el registro de los datos integrados relacionados con eventos detectados . Los datos recogidos se pueden utilizar para la investigación de incidentes . Este tipo de PDI ofrece capacidad de detección completo a través de una lista de la detección basada en firmas y detección de anomalías basado , para realizar análisis de protocolos.
IDPS basada en host

una gran cantidad de base IDPS supervisa las actividades de un host individual , y de los acontecimientos que tienen lugar en ese host , por comportamiento sospechoso. Este tipo de PDI puede monitorear el tráfico inalámbrico y por cable de red, los registros del sistema , los programas en ejecución , el acceso a archivos y la modificación , los cambios de configuración del sistema , etc La mayoría de los desplazados internos basados ​​en host tiene software de detección conocido como agentes instalados en los hosts. El agente supervisa la actividad en una serie y lleva a cabo funciones de prevención. Una gran cantidad de base PDI es generalmente simple , ya que los agentes están instalados en el host único lugar de toda la red.
Wireless IDPS

A DESPLAZADOS inalámbricos supervisa el tráfico de red inalámbrica y analiza protocolos de redes inalámbricas para encontrar comportamientos maliciosos . Debido a los métodos de transmisión , los ataques de red inalámbrica son diferentes de las de las redes cableadas. Los elementos que intervienen en un PDI inalámbricas son las mismas que las PDI basados ​​en la red : Consolas , servidores de bases de datos , servidores de gestión y sensores. A DESPLAZADOS inalámbrico monitoriza la red por el tráfico de muestreo. Hay dos bandas de frecuencia para controlar ( 2,4 GHz y 5 GHz ), y cada grupo incluye muchos canales. Se utiliza un sensor para monitorear un canal a la vez y puede cambiar a otros canales como sea necesario.

Seguridad de Red
Cómo crear una lista de acceso para el Cisco PIX Firewall
Cómo ver a todos en su Internet inalámbrica
Técnicas de IP Spoofing
Cómo utilizar Firesheep en un Mac
Cifrado de clave pública Explicación
Cómo evitar la falsificación IP
Cómo cambiar la contraseña del usuario en Cisco PIX
Lista de spyware
Conocimientos Informáticos © http://www.ordenador.online