“Conocimientos software>Antivirus Software

La detección de intrusiones y la prevención

2015/10/27
En un mundo en red, nadie está solo. Otros tratan de penetrar en el sistema para interactuar con usted para bien o para mal . Intrusos , una interacción no deseable , puede conducir a la pérdida de datos e información vital para su negocio . Por tanto, es necesario que las organizaciones a establecer sistemas de redes que detectan y evitan que estos visitantes no deseados .
Sistemas en red informática

definición son vulnerables a los ataques de intrusión de hackers , malware y otras fuentes maliciosas. La detección de intrusiones incluye los sistemas informáticos y redes de observación de signos de posibles incidentes , amenazas y violaciones a las políticas y prácticas de seguridad . La prevención de intrusiones va un paso más allá. Se trata de detener las amenazas detectadas y los posibles incidentes que se produzcan. Un sistema que tiene ambas características se denomina detección de intrusos y sistemas de prevención ( IDP)
Clases de PDI

Hay cuatro clases de PDI : . Red basados ​​inalámbricos, análisis de comportamiento de la red (NBA ) y basado en host . Se distinguen por los tipos de eventos que son capaces de reconocer y por los métodos que utilizan para identificar posibles amenazas a la seguridad e incidentes. PDI basada en red monitorea el tráfico de red y los desplazados internos inalámbricos monitorea el tráfico inalámbrico con el objetivo de identificar las actividades sospechosas . NBA monitorea la red para aumentar el tráfico inusual. PDI basados ​​en host se centra en el seguimiento de un único host para las amenazas potenciales. Metodologías de detección más comunes

metodologías de detección

desplazados internos son la detección basada en firmas , detección de anomalías y análisis basado en el protocolo con estado. Detección basada en firmas compara el incidente con una base de datos de amenazas y busca similitudes conocidas. La detección de anomalías basados ​​en busca desviaciones significativas de los sistemas de comportamiento normal. Análisis de protocolo con estado busca identificar las desviaciones de los perfiles predeterminados de amenazas. En la vida real , una combinación de estas tres metodologías puede ser necesario para resolver un desafío amenaza.
IDPS mercado y los costes

El mercado de los desplazados internos está creciendo a más del 8 por ciento anual y un valor de más de $ 1.6 mil millones al 2007, según Infonetics . Los principales líderes del mercado son Cisco , IBM Internet Security Systems, Juniper Networks, 3COM/TippingPoint y McAfee. Velocidades de producto van desde 10 Mbps hasta 100 Gbps. Equipos desplazados internos y los costos de software entre $ 4.000 y $ 60.000. Las pérdidas por ataques de piratas informáticos se estiman en más de 700.000 dólares , por lo que los desplazados se ven relativamente barato y rentable.
Tecnologías similares

Otras tecnologías complementarias incluyen herramientas de análisis forense de red ( NFAT ) , cortafuegos y routers , anti -malware y tarros de miel . NFAT recoge y analiza el tráfico de red . Firewalls y routers tráfico de red filtro basado en direcciones TCP /IP e IP . Anti-malware es un software anti- virus que puede detectar y eliminar virus , gusanos , troyanos y registradores de pulsaciones de teclas y puertas traseras . Un dispositivo de tarro de miel envía información falsa a los hackers, identifica su IP y lanza un contraataque. Tener estas instalado en la red será un beneficio mayor seguridad.
Beneficios de los desplazados internos

Instalación de los desplazados internos en la red de una organización que otorga algunos beneficios a la organización. Se hace mucho más fácil para identificar fuente y la razón de un ataque y para simplificar las auditorías de seguridad . En particular , los desplazados ayuda a exponer software no autorizado que se ejecuta en la red . El personal de TI tomar conciencia de todas las actividades de la red ajenos a la empresa , por lo que es más fácil hacer cumplir las políticas de seguridad . Para las empresas que no pueden permitirse un gran personal de seguridad de TI , un PDI pueden servir como un sustituto.

Antivirus Software
Cómo reinstalar McAfee en un Acer Aspire
Cómo deshabilitar SSL en Thunderbird para Avast
Cómo instalar Microsoft Security Essentials y Defensa
Cómo quitar Tidserv
¿Cómo puedo eliminar los archivos en cuarentena Endpoint Protection
Cómo ejecutar vapor con AVG
Agente de Troya Definición
¿Cómo vuelvo a conectar el Norton Antivirus Gratis
Conocimientos Informáticos © http://www.ordenador.online