“Conocimientos Redes>Seguridad de Red

Los tipos de sistemas de detección de intrusos

2012/2/28
Sistemas de Detección de Intrusos ( IDS ) están diseñadas para detectar el tráfico no autorizado en una red informática . Un IDS pueden consistir en una aplicación de software o una pieza física de equipo que detecta actividad de red no autorizada . Sistemas de prevención de intrusos ( IPS ) buscan activamente y bloquear intrusos de la red no deseados. Basadas en red

IDS basado en red examina el tráfico de red informática para identificar posibles actividades dudosas. Un IDS de red consiste generalmente en servidores de administración , servidores de bases de datos múltiples consolas y sensores. Los sensores monitorean la actividad del segmento de red, y un IDS para una red grande puede tener cientos de sensores. Dos tipos de sensores están disponibles : aparato y el software de sólo . Sensores basados ​​en dispositivos consisten en hardware y software , el hardware del dispositivo se ha diseñado específicamente para el uso del sensor. Algunos sensores están basados ​​en software en lugar de hardware , estas aplicaciones se cargan por los administradores en el hardware existente para controlar la actividad de red
Wireless

Una red de área local inalámbrica ( WLAN. ) IDS tráfico de la red al igual que los monitores de un IDS basados ​​en la red , sin embargo, la WLAN IDS investiga temas wireless- específicas como usuarios fuera del espacio físico de la red , los puntos de acceso no autorizados y los usuarios no autorizados de conexión a puntos de acceso . A medida que aumentan las redes inalámbricas, lo mismo ocurre con el uso de los IDS inalámbricos. Un IDS inalámbrico se compone de los mismos componentes que el IDS de red : los servidores de bases de datos , servidores , consolas de gestión y sensores. Las redes inalámbricas tienen dos bandas de frecuencia para controlar : 5 GHz y 2,4 GHz . Sensores IDS no pueden controlar ambos canales al mismo tiempo , lo que significa que un canal está sin control mientras que el otro está siendo analizada . Para evitar la intrusión , los IDS deben cambiar de canal un par de veces cada segundo en un proceso llamado " búsqueda de canales . "
Network Behavior detección de anomalías

NBAD , o el comportamiento de la red de detección de anomalías , sistemas de vigilancia de las anomalías en el tipo o la cantidad de tráfico en un segmento de red . Sistemas NBAD requieren múltiples sensores y evaluación comparativa periódica para identificar la cantidad típica de tráfico en un segmento de red . Sistemas NBAD se componen generalmente de consolas y sensores , los sensores de estos sistemas están basados ​​en dispositivos y no sólo software . Sistemas NBAD son útiles para la detección de malware, violaciónes de política y ataques distribuidos de denegación de servicio.
Host- Based

Un IDS basado en host está instalado en las consolas individuales y por lo tanto, debe ser compatible con el sistema operativo específico en cada equipo específico . Los sistemas basados ​​en host controlar la actividad de red en un equipo individual y son estrictamente basado en software. El software de monitoreo , también conocido como un "agente ", transmite información sobre la actividad del host para servidores de administración.

Seguridad de Red
La definición de la seguridad inalámbrica
Características de un servidor Proxy
Opciones de seguridad inalámbrica de Internet
Cómo agregar equipos a los grupos en XP
Conceptos de seguridad de PC
Cómo convertir claves para OpenSSH PuTTY
Los antivirus más comunes de Windows 7
Pros y contras de los sistemas de detección de intrusos
Conocimientos Informáticos © http://www.ordenador.online