“Conocimientos Redes>Seguridad de Red

¿Qué es el sistema de detección de intrusiones de red

2012/1/28
¿ El crecimiento de Internet ha impulsado el crecimiento en el sector empresarial ya que las empresas otorgan a sus redes a Internet por múltiples razones. Algunas empresas sólo desean una conexión a Internet para atraer tráfico a su sitio web. Otros forman alianzas estrechas con otras empresas y el uso de una red privada virtual para conectar sus redes de negocios y aprovechar los sistemas de cada uno para obtener una ventaja comercial. Los hackers del mundo están prestando atención . Internet Security

El nivel de conectividad en todo el mundo ha proporcionado oportunidades para los cibercriminales que hacen una rotura de estar en las redes , así como los hackers aficionados que tienen demasiado tiempo en sus manos . El hacker determinado puede encontrar un camino en la red ya sea mediante el establecimiento de algún tipo de conexión y entre en la virtual " puerta de entrada " o mediante el uso de tácticas de ingeniería social para obtener el ID de usuario y la contraseña . Sea cual sea el método utilizado, el hecho es que un intruso puede entrar en su red y perjudicar su negocio.
Intrusión Detection Systems
sistemas de detección de intrusos

se componen de un combinación de hardware y software, y supervisar la actividad de la red o el servidor. Sistemas de detección de intrusos basado en host vigilan la actividad en un servidor específico , y el software de monitoreo se encuentran normalmente en el mismo servidor. Sistemas de detección de intrusiones de red están conectados a la red y supervisar todo el tráfico de la red. Cuando el IDS detecta lo que cree que es un intento de intrusión , envía alertas al personal correspondiente para su revisión y acción.

Network Intrusion Detection Systems

NIDS se puede colocar en diferentes puntos de la red para lograr diferentes resultados en función de su estrategia. Si desea detectar todos los ataques dirigidos a su red de Internet , ponga sus NIDS entre su firewall e Internet. Si desea supervisar sólo el tráfico que lo hace a través de su servidor de seguridad , coloque los NIDS entre el firewall y la red interna. Si su negocio requiere un mayor nivel de seguridad para algunos departamentos , se puede colocar un NIDS en aquellos segmentos de la red .
Métodos de detección

sistemas de detección de intrusos suelen emplear dos métodos para detectar una posible intrusión : detección de anomalías y detección de firmas . La primera depende de una línea de base de la actividad normal de la red , por lo que requiere un poco de historia de la "normal " para la comparación. Si se detecta un patrón que está fuera del rango normal , se envía una alerta . Firma detección se basa en una base de datos de ataque "firmas" o patrones de ataque para reconocer un ataque en curso. Cuando se ve un patrón de actividad que coincide con una firma en su base de datos , se envía una alerta . Lo mejor es utilizar una combinación de los dos métodos para lograr el más alto nivel de capacidad de detección de intrusos .

Seguridad de Red
¿Cómo eliminar un minero de datos
Mi VoIP y router es no trabajar con SonicWALL
Cómo SSI con Apache2
Tipos de detección de intrusiones y sistemas de protección disponibles para la Protección de Redes
Cómo habilitar la autenticación Kerberos en IIS
Cómo unirse al Club Pony
Herramientas de Monitoreo Microsoft Network
¿Cómo funciona la autenticación RSA Trabajo
Conocimientos Informáticos © http://www.ordenador.online