sistemas de detección de intrusos Inline intrusión Inline suelen tener dos controladores de interfaz de red ( NIC). Controladores de interfaz de red son piezas de hardware que permiten a los componentes se comunican entre sí a través de una red . Una NIC no tiene una dirección IP , por lo que los intrusos no se dará cuenta de este componente de detección. Los datos pasan a través de la tarjeta de red de detección y el hardware tiene protocolos que le indiquen para comprobar que los paquetes específicos que tienen vulnerabilidades. El dispositivo puede o reenviar el paquete o caído. Como Hogwash Algunos de NIC puede reescribir el paquete de modo que no va a funcionar. Esta característica favorece intrusos seguir atacando para que pueda adquirir información sobre el intruso .
DoS Protection
La capa de siete switches , que permiten a las redes para distribuir el ancho de banda a través de múltiples servidores , a menudo usan denegación de servicio ( DoS) y ataques distribuidos de denegación de la protección de Servicio (DDoS ) . Un ataque de denegación de servicio consiste simplemente atacantes tratan de abrumar a los servidores de información. Dado que los servidores sólo puede manejar tanta información, la sobrecarga de los servidores puede evitar que otros usuarios accedan a los servidores. Al igual que los NIDS en línea, la protección DoS y DDoS examinan los paquetes que pasan a través de ellos y determinar si tienen vulnerabilidades antes de enviar el paquete a través del firewall. El hardware de protección puede identificar algunos ataques DoS y soltar antes de que abruman el servidor.
Cortafuegos
Firewalls son capaces de bloquear ciertos tipos de ataques , que sirve como los sistemas de protección contra intrusiones . Algunos cortafuegos de aplicación se enrollan con un sistema de detección de intrusos. Estos sistemas son más personalizable que los interruptores de nivel de capa y los sistemas de detección de intrusos en línea, no se centra en los paquetes , sino más bien en una variedad de otros factores como el Protocolo de la interfaz de aplicaciones ( API) de llamadas , intentos de desbordamiento de búfer , la interacción del usuario con la aplicación y aplicación interacción con el sistema operativo . Llamadas a la API son interfaces a través del cual las diferentes piezas de hardware pueden interactuar entre sí . Desbordamiento de búfer son cuando los programas o procesos tratan de almacenar más información en un área de almacenamiento temporal ( buffer) , en lugar de la intención original .
Combinación
conmutadores híbridos tienen las características de tanto el interruptor de siete capas y la aplicación de servidor de seguridad y el sistema de IDS . Este sistema se ve en el tráfico y trata de determinar si el tráfico de datos tiene maliciosos . Las aplicaciones vienen con este sistema que escanea la red en busca de vulnerabilidades para brindar mayor protección. Esto ahorra tiempo y dinero , ya que el administrador de seguridad no tiene que pasar tanto tiempo la configuración de la política .