“Conocimientos software>Antivirus Software

Cómo evaluar los sistemas de detección de intrusos

2015/2/2
Un sistema de detección de intrusos es un sistema utilizado para detectar y alertar al usuario del sistema de los intentos de violación de la seguridad de dicho sistema . Estos sistemas están diseñados para controlar el tráfico de red y alertar al sistema , cuando se produce un intento de compromiso tales . Sistemas de detección de intrusos también supervisan la funcionalidad del sistema y alertar al usuario , si no es el comportamiento del sistema anormal que puede indicar una intrusión ha ocurrido realmente. Estos sistemas de detección varían tanto en su diseño y alcance en función de las necesidades de protección y los requisitos del sistema. Evaluar sus capacidades , ver sus necesidades y seleccionar el sistema de detección que mejor funciona para usted. Instrucciones
1

evaluar en primer lugar la tecnología de prevención del sistema de detección de intrusos. Busque la funcionalidad avanzada de falsos positivos , por lo que no son bombardeados constantemente con falsas alarmas de intrusión . Asegúrese de que el usuario puede establecer las tasas de riesgo, y el generador de eventos es ajustable por el usuario.
2

tienda de un sistema que puede ser flexible en cómo y cuándo se utiliza o se despliega . Compre el sistema que puede ser distribuido a través de redes instaladas amplias y variadas que ya existen . Revise el sistema de chasis de la lista de características para confirmar las capacidades de despliegue .
3

Comparar velocidades de rendimiento pasivos. Busque un mínimo de 500 MB por segundo o superior. La tasa de conexiones TCP debe estar alrededor de 6.000 por segundo , y las transacciones HTTP debe tener la misma velocidad. Obtener un rango de alrededor de 60.000 conexiones simultáneas por segundo .
4

tomar nota y comparar la velocidad de línea actual del sistema . Considere la posibilidad de una tasa de alrededor de 500 MB por segundo suficientes con cerca de 5.000 nuevas conexiones TCP por segundo y una velocidad de HTTP similar. Busque un rango de alrededor de 50.000 conexiones simultáneas con cerca de 500.000 conexiones simultáneas capacidad de apoyo para los tiempos de uso de transacciones pesado.
5

Evaluar escalabilidad multi- gigabyte del sistema. Asegúrese de que el sistema no tiene ninguna restricción de ranura y puede manejar múltiples módulos por chasis . Obtener un sistema que se puede ampliar hasta ocho módulos por chasis con una buena velocidad , es decir, aproximadamente 4 GB por segundo de protección contra intrusiones en línea .
6

Revisar el sistema de lista de características de intrusión para confirmar que el sistema tiene una fuerte capacidades de supervisión y gestión. Busque el visor de sucesos que proporciona visión de hasta cinco sensores .
7

Comparar las técnicas de captura de los sistemas. Comprar un sistema con múltiples técnicas como SPAN /RSPAN , control de acceso VLAN con huyendo . Evitando es una característica de gran alcance , que se utiliza de forma manual, que permite el bloqueo de tráfico que viola un cierto /set firma. También debe ser capaz de ver los distintos segmentos de la red , y el tráfico a través de los segmentos , para que haya tiempo suficiente para frustrar amenazas invasoras .

Antivirus Software
Cómo solucionar problemas de MSE
Cómo quitar manualmente un virus troyano
Cómo desinstalar McAfee Desde un PC
Cómo desinstalar Norton preinstalado
¿Cómo deshacerse de los virus en modo seguro
Cómo desconectar Norton Antivirus
Cómo instalar Norton Antivirus 2007
Las definiciones de los virus informáticos y programas anti-virus
Conocimientos Informáticos © http://www.ordenador.online