“Conocimientos Redes>Seguridad de Red

¿Cuáles son los sistemas de detección de intrusos

2011/12/28
¿ Donde existen datos sensibles , las personas con malas intenciones quieren llegar a esos datos y explotar para sus propios fines. Antes de las computadoras y el Internet, que significaron irrumpir en un edificio y el robo de los archivos físicos o documentos. La introducción de la tecnología y las redes de información proporcionada a las personas con los medios para llegar a los mismos datos sin salir de su silla. El resultado es que los administradores de sistemas requieren herramientas como los sistemas de detección de intrusos para asegurar los datos que protegen no se pierdan. Definición

Como su nombre lo indica, un sistema de detección de intrusiones (IDS ) ofrece a los administradores de sistemas la forma de saber cuando un hacker penetra en una red. Cada pirata informático utiliza un conjunto de herramientas, utilidades y aplicaciones diseñadas para meterlo en una red informática. Existen dos tipos de sistemas de detección de intrusos para frustrar los intentos de entrar en una red : . Detección de intrusiones de red y detección de intrusos en host
red de detección de intrusos Sistemas
< sistemas > Red - detección de intrusos p monitorear el tráfico que fluye hacia y entre los equipos. Cada bit de datos , conocido como un paquete, se observaba. Network IDS cuenta con bases de datos de conocidas firmas " ataque" . Dado que los datos entran a través de Internet , la red IDS comprueba cada paquete contra la base de datos de la firma . Cuando un paquete coincide con una firma de ataque , el sistema notifica a un administrador del sistema de la tentativa de ataque . Muchos IDS de red también cuentan con detección de anomalías basado , donde los ataques desconocidos que no coinciden con un ataque conocido se marcan para su revisión.

Sistemas host de detección de intrusos
< p> Los administradores de sistemas instalar sistemas host de detección de intrusiones en los equipos individuales para capturar los intentos de ataque que deshacerse de los sistemas de la red de detección de intrusos . Al igual que IDS de red , el patrón IDS de host coincide con paquetes que ve frente a una base de datos de firmas de ataques conocidos. Estos sistemas también detectan la instalación de malware, rootkits y troyanos al hacker introduce en el ordenador. IDS de host también pueden detectar actividad anómala que no tiene un partido de la base de firmas .
Prevención de intrusiones

Un método diferente de hacer frente a las intrusiones en una red no sólo detecta el intento de hackear una red , pero toma medidas activas para prevenir la intrusión por completo. Los sistemas de prevención de intrusiones permiten a los administradores rechazan activamente cualquier actividad considerada como maliciosos por naturaleza .

Seguridad de Red
Cómo supervisar el registro en una red en la Web
Cómo cambiar la contraseña de una cuenta de dominio
Cómo: Una comestibles Arroz Krispies Disco Ball
¿Cómo puedo cambiar mi configuración NAT Linksys
Descripción de la piratería
Cómo conectar una cámara de seguridad a través de un Firewall
Mi VoIP y router es no trabajar con SonicWALL
Cómo ocultar mi ISP Dirección
Conocimientos Informáticos © http://www.ordenador.online